Administración de Usuarios en Windows y Linux
Administración de Usuarios en Windows y Linux
Caso práctico
En la empresa BK Sistemas Informáticos, necesitarán utilizar los
ordenadores todos los empleados ya que su actividad está
relacionada con tareas de asesoría; Juan junto a Laro y Vindio ya
habrán configurado los ordenadores que forman el sistema aplicando
los conocimientos adquiridos en las unidades anteriores.
Los usuarios tendrán un perfil dentro del sistema dependiendo del grupo de usuarios al que
pertenezcan y de la actividad laboral que realicen.
En un principio Juan junto a Laro y Vindio realizarán las pruebas prácticas necesarias en su
ordenador “Caja de herramientas” donde tiene instaladas las diferentes aplicaciones de forma
virtual, antes de pasar a realizar las configuraciones necesarias en el sistema informático real
de la empresa.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 1/94
15/12/23, 10:38 Administración de software base II
Aviso Legal
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 2/94
15/12/23, 10:38 Administración de software base II
Caso práctico
Juan le comenta a Vindio y Laro que tienen que elaborar un listado
con la relación de compañeros de trabajo y su actividad dentro de la
empresa.
Entonces ¿tendremos que crear grupos y añadir los usuarios a esos Jonny Goldstein (CC BY)
Sí, tenemos que realizar las tareas administrativas relacionas con las altas, bajas de usuarios
y modificaciones de las características que necesitan los usuarios dentro del sistema, —
responde Juan.
La
administración y
gestión de los
usuarios que
acceden al
sistema, es una
de las tareas
que controla el
usuario
administrador.
El sistema
operativo tiene
Antonio López (Elaboración propia)
que aportar Antonio López (Elaboración propia.)
funciones que
permitan la seguridad del acceso mediante usuarios al
sistema. Las tareas que realiza el administrador de usuarios:
Generalmente la entrada al sistema o login se realiza con la identificación del nombre de usuario y su
contraseña de acceso (existen otros mecanismos como tarjeta inteligente identificativa, reconocimiento de
huellas, voz, etc). Cada usuario, dentro del sistema, pertenece a un tipo de conjunto de usuarios
denominado grupo de usuario y podrá pertenecer a tantos como sea necesario, adquiriendo los permisos
de todos ellos.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 3/94
15/12/23, 10:38 Administración de software base II
El sistema aporta grupos de usuarios predeterminados como son Grupo Administrador, Grupo estándar,
Grupo de invitado, etc. Además, el sistema permite que el administrador cree sus propios grupos de
usuarios, con un perfil de políticas de acceso a los diferentes recursos del sistema. Esta forma de
administrar el sistema es mucho más flexible y potente que el establecimiento de permisos en base a
usuarios individuales.
Los usuarios pueden acceder a los recursos de un ordenador de forma local y a los de un servidor
desde un terminal o estación de trabajo mediante la identificación en el login ofrecido por el servidor y
gestionado por un servicio. Dentro de una estructura de red podemos encontrar diferentes tipos de
usuarios:
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 4/94
15/12/23, 10:38 Administración de software base II
Una carpeta o recurso particular, por ejemplo Mis Documentos, puede ser de acceso local o compartido
mediante el acceso por red. Al asignar una carpeta particular a un usuario, se convierte en su carpeta
predeterminada en los cuadros de diálogo Abrir y Guardar como, en las sesiones del símbolo de sistema y
en todos los programas que no tienen una carpeta de trabajo definida. El usuario administrador puede
cambiar la ubicación de dicha carpeta particular.
Autoevaluación
Un usuario solamente puede pertenecer a un grupo local de usuarios dentro del sistema
operativo Windows.
Sugerencia
Verdadera
Falsa
Solución
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 5/94
15/12/23, 10:38 Administración de software base II
1. Incorrecto
2. Opción correcta
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 6/94
15/12/23, 10:38 Administración de software base II
También podemos acceder directamente a la herramienta Usuarios y grupos locales, escribiendo en el panel
de búsqueda lo siguiente: lusrmgr.msc.
Desde este recurso podemos realizar todas las tareas relacionadas con la administración de usuarios, como
son:
Altas de usuarios: situar el ratón en el panel central (lista de usuarios y grupos) abrir la carpeta
Usuarios, en una zona blanca (sin seleccionar ningún usuario) y pulsar el botón derecho, del menú
seleccionar Nuevo usuario. Del formulario completar los campos y dar al botón Crear según la
descripción de campos.
Baja de usuario: situar el ratón en el panel central abrir la carpeta Usuarios, de la lista seleccionar el
usuario a borrar y pulsar el botón derecho del ratón, hacer clic en la opción Eliminar. En la ventana de
confirmación pulsar Si. No se puede recuperar una cuenta de usuario eliminada. No es posible eliminar
las cuentas Administrador e Invitado.
Modificación datos de usuario: situar el ratón en el Panel Central abrir la carpeta Usuarios, de la lista
seleccionar el usuario a modificar y pulsar el botón derecho del ratón, hacer clic en Propiedades.
Aparece una ventana con las siguientes pestañas con formularios, donde se especifican los datos de
los usuarios según los valores de campos:
General: están los datos que identifican a los usuarios. Como son el nombre y la contraseña y
sus directivas de cuenta de acceso al ordenador.
Miembro de: permite indicar los grupos a los que pertenece el usuario. Un usuario puede
pertenecer a varios grupos, con privilegios adquiridos de la suma de todos ellos. Mediante la
agrupación de usuarios en grupos podemos facilitar la administración de usuarios ya que
todos ellos adquieren automáticamente las características de acceso a los recursos al ser
incorporados al grupo, sin necesidad de tener que asignarlas usuario por usuario. Para
añadir el usuario a un grupo pulsamos en el botón Agregar, después pulsamos en Opciones
avanzadas, en la ventana que aparece pulsamos en Ubicación para indicar, de la lista que
aparece, el ordenador donde debe buscar los grupos a los que queremos pertenecer y
seguidamente hacemos clic en el botón Buscar ahora para que en el panel inferior aparezcan
todos los grupos, seleccionamos al que queremos pertenecer y pulsamos el botón Aceptar. Para
quitar el usuario de un grupo, de la ventana inicial, seleccionamos el grupo y damos al botón
Quitar.
Perfil: permite al usuario darle características indicadas en los campos del formulario como son
su ruta de acceso, programa que se ejecuta al inicio, etc. Para cambiar la contraseña o el
nombre debemos de situar el ratón en el panel central (lista de usuarios y grupos) abrir la
carpeta Usuarios, de la lista seleccionar el usuario a modificar y pulsar el botón derecho del
ratón, hacer clic en la opción deseada Establecer contraseña o Cambiar de nombre. El
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 7/94
15/12/23, 10:38 Administración de software base II
restablecimiento de una contraseña de cuenta local para un usuario puede ocasionar una pérdida
de datos si dicho usuario tiene datos cifrados o contraseñas de Internet alternativas.
Todas las cuentas de usuario deben de ser únicas y cumplir con unas reglas de escritura como que
deben de tener como máximo 20 caracteres, pueden contener letras mayúsculas y minúsculas, números,
pero no se aceptan los siguientes caracteres especiales: /, |, :, ;, =, <, >,*
Cmdlet Finalidad
Remove-LocalUser -Name
Eliminar un usuario local
"nombre usuario"
Remove-LocalGroup "nombre
Eliminar un grupo local
de grupo"
Eliminar un usuario
Escribimos lo siguiente:
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 8/94
15/12/23, 10:38 Administración de software base II
Escribimos lo siguiente:
Get-LocaUser
Debes conocer
Crear un usuario desde la administración avanzada de cuentas de Windows
Autoevaluación
Cuando se elimina un grupo, también automáticamente se eliminan los usuarios que
pertenecen al grupo en todo el sistema.
Sugerencia
Verdadera
Falsa
Solución
1. Incorrecto
2. Opción correcta
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 9/94
15/12/23, 10:38 Administración de software base II
Alta de un grupo local: situar el ratón en el panel central (lista de usuarios y grupos) abrir la carpeta
Grupos, en una zona blanca (sin seleccionar ningún grupo) y pulsar al botón derecho, del menú
seleccionar Nuevo grupo. Del formulario completar los campos y dar al botón Crear.
Los derechos y permisos de un grupo se asignan a todos sus miembros. Si el equipo se ha unido a un
dominio, también veremos agregadas las cuentas de usuario, de equipo y de grupo de ese dominio y
de los dominios de confianza en la consola de administración de usuarios en el equipo local.
Baja de un grupo: situar el ratón en el panel central abrir la carpeta Grupos, de la lista seleccionar el
grupo a borrar y pulsar el botón derecho del ratón, hacer clic en la opción Eliminar. De la ventana de
confirmación pulsar Si. No se puede recuperar una cuenta de usuario eliminada. Los siguientes grupos
predeterminados no se pueden eliminar: Administradores, Operadores de copia de seguridad,
Operadores criptográficos, Usuarios avanzados, Usuarios, Usuarios de COM distribuido, Invitados,
IIS_IUSRS, Usuarios de escritorio remoto, Operadores de configuración de red, Usuarios del registro
de rendimiento, Usuarios del monitor de sistema y Replicador. Los grupos eliminados no se pueden
recuperar. La eliminación de un grupo no elimina las cuentas de usuario, las cuentas de equipo o las
cuentas de grupo que eran miembros de dicho grupo.
Eliminar un grupo
Abre la ventana del símbolo del sistema, en el campo de Buscar escribir cmd. Luego ejecutar:
Para identificar los miembros de un grupo local: situar el ratón en el panel central abrir la carpeta
Grupos, de la lista seleccionar el grupo y pulsar el botón derecho del ratón, hacer clic en Propiedades.
Desde esta ventana podemos Agregar o quitar usuarios del grupo. Para identificar usuarios desde la
línea de comandos:
Abre la ventana del símbolo del sistema, desde Inicio, en el campo de Buscar escribir cmd. Luego
ejecutar:
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 10/94
15/12/23, 10:38 Administración de software base II
Añadir un grupo
Editar Borrar
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 11/94
15/12/23, 10:38 Administración de software base II
Debes conocer
Cómo trabajar con usuarios y grupos en PowerShell
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 12/94
15/12/23, 10:38 Administración de software base II
Crear cuenta de usuario: en el panel de búsqueda escribimos Panel de control, pinchamos sobre
panel de control -> Cuentas de usuario -> Cuentas de usuario -> Administrar cuentas -> Agregar un
nuevo usuario en Configuración. Esto nos lleva a la misma ventana que si entramos haciendo clic en el
botón de Inicio -> Configuración -> Cuentas -> Familia y otros usuarios. Aquí podemos agregar varios
tipos de usuario:
Agregar familiar: podemos agregar otros usuarios que son familiares nuestros. Aquí podemos
crear cuentas de adultos y de niños. Los padres pueden usar el control parental sobre los niños.
En los siguientes enlaces se explica como agregar cuentas de tipo familiar. Agregar un miembro
a tu grupo familiar por Microsoft. Aquí tenemos otro enlace sobre Cómo añadir a los miembros de
tu familia a tu PC con Windows 10.
Agregar otra persona a este equipo: en esta opción nos permite crear un usuario que no es un
familiar. Para ella se abre un asistente donde podemos crear el usuario iniciando sesión con una
cuenta de Microsoft (para ello necesitamos un correo electrónico o teléfono) o tenemos la opción
de no iniciar sesión con una cuenta de Microsoft pulsando en el enlace No tengo datos de inicio
de sesión de esta persona. En la siguiente ventana otra vez insiste en que escribamos el correo
de Microsoft, si no queremos hay que pulsar en el enlace Agregar un usuario sin cuenta de
Microsoft. Si pulsamos en esta última opción, nos pedirá el nombre de usuario y su contraseña
dos veces. Seguimos el asistente. En el siguiente enlace podemos ver cómo se crea una cuenta
de usuario local, no enalazada a una cuenta de Microsoft.
Modificar o eliminar una cuenta de usuario: desde el panel de búsqueda escribimos Panel de
control, pinchamos sobre panel de control -> Cuentas de usuario -> Cuentas de usuario -> Administrar
cuentas, damos doble clic con el ratón sobre una cuenta de la lista. Podemos realizar operaciones
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 13/94
15/12/23, 10:38 Administración de software base II
como: Cambiar el nombre de cuenta, Cambiar la contraseña, Quitar la contraseña, Cambiar la imagen,
Cambiar el tipo de cuenta, Eliminar cuenta, etc.
Autoevaluación
La utilidad del Panel de control “Cuentas de usuario” que dispone Windows 10 permite
gestionar grupos de usuarios.
Sugerencia
Verdadera
Falsa
Solución
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 14/94
15/12/23, 10:38 Administración de software base II
1. Incorrecto
2. Opción correcta
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 15/94
15/12/23, 10:38 Administración de software base II
echo %nombre_variable%
Windows 10 (Elaboración propia)
Una lista de las principales variables del entorno en un sistema Windows relacionadas con usuarios y grupos
de usuarios es:
Nombre de
Descripción
Variable
En Windows, para crear, modificar y mostrar las variables del entorno se utiliza el comando set. La
forma de utilizarlo es desde una consola, ejecutando el comando siendo nombre_variable la variable
deseada:
Para eliminar de
set Nombre_variable=
memoria una variable
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 16/94
15/12/23, 10:38 Administración de software base II
Para modificar, añadir o consultar las variables de entorno del usuario utilizando el entorno gráfico de
ventanas, seguir estos pasos:
1.- En el panel de búsqueda escribimos Panel de control, pinchamos sobre panel de control ->
Cuentas de usuario -> Cuentas de usuarios -> Cambiar las variables de entorno. En el panel izquierdo
seleccionar la opción Cambiar las variables de entorno.
2.- Realizar las modificaciones que se desea en las variables de entorno del usuario correspondientes
a su cuenta de usuario.
Cmdlet Función
Mostrar el contenido
de una variable de
Get-ChildItem Env:\nombre_variable
entorno creada por el
usuario
Mostrar el contenido
$env:COMPUTERNAME de una variable de
entorno
Guardar el contenido
$nombre_variable=$env:COMPUTERNAME de una variable en otra
variable
Debes conocer
Cómo personalizar y añadir variables de entorno
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 17/94
15/12/23, 10:38 Administración de software base II
Administración de usuarios Windows 10 enlace 2
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 18/94
15/12/23, 10:38 Administración de software base II
Cuando varios usuarios van a tener los mismos derechos y Antonio López (Elaboración propia)
Grupos locales: Otorgan a los usuarios permisos para que accedan a un recurso de red. También
sirven para conceder a los usuarios privilegios para gestionar tareas de sistema (como cambiar la
hora, hacer copias de seguridad, recuperar archivos, etc.). Existen grupos locales predeterminados.
Mientras no se defina un dominio todas las cuentas junto con la de Administrador se
consideran locales. Podemos crear nuevas cuentas locales y asignarles diferentes permisos de
acceso al sistema.
Grupos globales: Se usan para organizar las cuentas de usuario de dominio (se verá en la Unidad
6). También se usan en redes de varios dominios, cuando los usuarios de un dominio necesitan tener
acceso a recursos de otro dominio.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 19/94
15/12/23, 10:38 Administración de software base II
Para dar de baja de usuario local del servidor seguir los pasos siguientes:
Abrimos la aplicación Usuarios y grupos locales. En el panel de la izquierda pulsamos en
Usuarios.
Con el botón derecho seleccionamos el usuario a dar de baja. Seleccionamos la opción Eliminar.
En la ventana de confirmación pulsar Si. No se puede recuperar una cuenta de usuario
eliminada. No es posible eliminar las cuentas Administrador e Invitado.
Si necesitamos modificar los datos de un usuario debemos seguir las siguientes indicaciones:
Abrimos la aplicación Usuarios y grupos locales. En el panel de la izquierda pulsamos en
Usuarios
Con el botón derecho seleccionamos el usuario a modificar y seleccionamos la opción
Propiedades.
Aparece una ventana con las siguientes pestañas o formularios:
General: donde se pueden modificar los datos que identifican al usuario dentro del sistema
como su nombre y directivas de seguridad de la cuenta.
Miembro de: permite ver o cambiar los grupos a los que pertenece el usuario. Un usuario
puede pertenecer a varios grupos, con privilegios adquiridos de la suma de todos ellos.
Para añadir el usuario a un grupo pulsamos en el botón Agregar, clic en Opciones
avanzadas, clic en Ubicación para indicar la lista en la que aparece, el ordenador donde
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 20/94
15/12/23, 10:38 Administración de software base II
debe buscar los grupos a los que queremos pertenecer y seguidamente dar al botón Buscar
ahora. Para que en el panel inferior aparezcan todos los grupos seleccionamos al que
queremos pertenecer y pulsamos Aceptar. Para quitar el usuario de un grupo, de la ventana
inicial, seleccionamos el grupo y damos al botón Quitar.
Perfil: Define la ruta de acceso al perfil del usuario y el script de inicio de sesión.
Entorno: permite configurar el entorno de servicios de escritorio remoto (permite que los
usuarios puedan conectarse de forma remota usando el servicio de escritorio remoto para
ejecutar programas y usar los recursos de red de dicho servidor) y el modo de conexión de
dispositivos al inicio de sesión. Indicamos el programa que se ejecutará al iniciar la sesión y
las impresoras de las que podrá disponer el cliente.
Sesiones: podemos configurar el tiempo de espera y la reconexión a los servicios de
servicios de escritorio remoto. Permite indicar, por seguridad, en qué tiempo se fuerza a
desconectar una sesión sin actividad o activa.
Control remoto: configura el control remoto de los Servicios de escritorio remoto.
Perfil de Servicios servicios de escritorio remoto: permite configurar la ruta de acceso al
perfil de usuario de los servicios de escritorio remoto o para denegar el inicio de sesión a
los servicios de escritorio remoto.
Marcado: para permitir o denegar el acceso a redes, las opciones de devolución de
llamadas y para asignar direcciones IP estáticas.
Debes conocer
Configuración de usuarios y grupos locales en Windows Server
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 21/94
15/12/23, 10:38 Administración de software base II
Si deseamos gestionar el alta de un grupo local debemos realizar los Frédéric Moser (Dominio público)
siguientes pasos :
1.- Abrimos la aplicación Usuarios y grupos locales. En el panel de la izquierda pulsamos en Grupos.
2.- Aparecen los grupos predeterminados y los creados en el sistema. Dar el botón derecho del ratón
desde zona blanca del panel central, del menú seleccionar Grupo nuevo. Del formulario completar los
campos y clic en el botón Crear.
Para añadir el usuario a un grupo pulsamos en el botón Agregar, clic en Opciones avanzadas, clic en
Ubicación para indicar el ordenador donde debe buscar los grupos a los que queremos pertenecer y dar al
botón Buscar ahora, para que en el panel inferior aparezcan todos los grupos, seleccionamos al que
queremos pertenecer y pulsamos en el botón Aceptar. Para quitar un usuario de un grupo, en la ventana
inicial seleccionamos el grupo y clic en Quitar.
Es posible agregar un usuario a un grupo desde la consola de línea de comandos abriendo la ventana
del símbolo del sistema, desde Inicio, en el campo de buscar escribir cmd. Ejecutar la orden:
Los derechos y permisos asignados a un grupo se asignan a todos sus miembros. Si el equipo se ha unido a
un dominio, también puede agregar a un grupo local las cuentas de usuario, de equipo y de grupo de ese
dominio y de los dominios de confianza.
1.- Abrimos la aplicación Usuarios y grupos locales. En el panel de la izquierda pulsamos en Grupos.
2.- De la lista seleccionar el grupo a borrar y pulsar el botón derecho del ratón, hacer clic en la opción
Eliminar. En la ventana de confirmación pulsar Si. No se puede recuperar un grupo eliminado. Los
siguientes grupos predeterminados no se pueden eliminar: Administradores, Operadores de copia de
seguridad, Operadores criptográficos, Usuarios avanzados, Usuarios, Usuarios de COM distribuido,
Invitados, IIS_IUSRS, Usuarios de escritorio remoto, Operadores de configuración de red, Usuarios del
registro de rendimiento, Usuarios del monitor de sistema y Replicador.
Los grupos eliminados no se pueden recuperar. La eliminación de un grupo no elimina las cuentas de
usuario, las cuentas de equipo o las cuentas de grupo, de las que era miembro dicho grupo.
Para eliminar un grupo desde la línea de comandos, abre la ventana del símbolo del sistema, desde
Inicio, en el campo de buscar escribir cmd y Ejecutar:
Para identificar usuarios desde la línea de comandos abre la ventana del símbolo del sistema y ejecutar
la orden:
Debes conocer
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 23/94
15/12/23, 10:38 Administración de software base II
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 24/94
15/12/23, 10:38 Administración de software base II
Autoevaluación
Un usuario de tipo o grupo estándar puede:
Sugerencia
Eliminar su cuenta.
Cambiar su nombre y contraseña.
Cambiar el tipo de cuenta.
Si no es administrador no puede hacer nada con su configuración de cuenta.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Autoevaluación
Para poder acceder desde un terminal con una cuenta de usuario creada en un servidor
de Windows Server.
La cuenta tiene que ser de tipo de acceso global.
La cuenta tiene que ser de tipo de acceso local.
En el terminal tiene que estar configurado que es miembro de un dominio y la cuenta
tiene que estar configurada en el servidor de tipo global.
En el terminal tiene que estar configurado que es miembro de un grupo de trabajo y la
cuenta tiene que estar configurada en el servidor de tipo global.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 25/94
15/12/23, 10:38 Administración de software base II
Correcto
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 26/94
15/12/23, 10:38 Administración de software base II
Los usuarios que crea el administrador root pueden acceder al sistema localmente mediante un login de
entrada o remotamente por protocolos de comunicación como son el telnet (ya en desuso) o ssh.
También pueden trabajar en un entorno gráfico (mediante objetos de ventanas) o en modo texto (mediante
consola de edición o entrada de comandos).
Cada usuario dispone de un directorio de trabajo con una ubicación predeterminada dentro del
directorio /home del que tiene todos los derechos y privilegios para su uso. Cada usuario puede
personalizar su entorno de trabajo o escritorio gráfico. A los usuarios creados por el administrador, el
sistema se encarga de asignar a cada uno un UID superior a 500. Los datos de los usuarios y grupos se
encuentran en los siguientes ficheros:
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 27/94
15/12/23, 10:38 Administración de software base II
En este fichero buscamos la categoría [Security] que no tiene ningún contenido. Debajo de ella
escribimos el siguiente texto:
AllowRoot=true
Esta línea estará al principio del fichero. Al principio de la línea escribimos una (#), de manera que la
línea que así:
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 28/94
15/12/23, 10:38 Administración de software base II
Buscamos la línea:
msg n || true
Guardamos los cambios. Cerramos la sesión y hacemos clic sobre el enlace ¿No está en la lista?. Nos
aparece una pantalla donde tenemos que escribir el nombre del usuario. En este caso root y su contraseña.
Pulsamos la tecla Intro. Como hemos iniciado sesión por primera vez con el usuario root, nos aparece un
asistente donde nos ofrece información sobre diferentes aspectos del sistema. Avanzamos en el asistente
pulsando en el botón Siguiente. Al final pulsamos la tecla Hecho y se cierra la ventana. A partir de este
momento estamos trabajando como usuario root y nos volverá a pedir la contraseña de administrador para
hacer ninguna tarea de administración.
Como se ha comentado al principio esto no es recomendable por motivos de seguridad, por lo que solo se
recomienda hacerlo si resulta imprescindible.
En Linux se pueden gestionar usuarios globales del dominio, de manera que con ellos se puede iniciar
sesión desde cualquier equipo cliente que este unido al dominio, de la misma forma que en un controlador
de dominio Windows Server. Es decir, en Windows los usuarios locales de un Servidor, cuando pasa a ser
controlador de dominio todos ellos pasan automáticamente a ser usuarios globales, que pueden acceder
remotamente desde otro terminal o localmente en el propio servidor. A diferencia, Linux gestiona aparte los
usuarios locales del equipo que pueden acceder localmente al equipo o remotamente sin necesidad de
pertenecer al dominio, aunque el servidor estuviera configurado como controlador de dominio.
Autoevaluación
¿Cuál es el directorio particular de cada usuario en Linux?.
Mis documentos.
Documents and settings.
home.
/etc/passwd.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 29/94
15/12/23, 10:38 Administración de software base II
Incorrecto. Repasa la unidad
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 30/94
15/12/23, 10:38 Administración de software base II
Alta de usuarios:
Pinchamos en Mostrar Ubuntu (Elaboración propia)
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 31/94
15/12/23, 10:38 Administración de software base II
Pinchamos en Mostrar aplicaciones, escribimos usuarios y hacemos clic en Añadir o quitar
usuarios y cambiar su contraseña. Veremos la lista de usuarios dados de alta en el sistema.
Pulsamos en el botón Desbloquear.
Una vez desbloqueado, aparece la lista de los usuarios creados en el sistema. Pulsamos sobre
uno de ellos.
Al final de todas las opciones, nos aparece el botón Quitar usuario.
Al pinchar sobre él, se abre una ventana que nos pregunta si eliminamos los archivos,
mantenemos los archivos o cancelamos. Si pinchamos en eliminar archivos, se elimina el
directorio Home del usuario y todos sus ficheros de configuración, si elegimos mantener archivos
solo no se elimina su directorio Home.
Autoevaluación
Podemos dar de alta a un usuario en Linux con el nombre USu1distancia#.
Verdadera
Falsa
Muy bien
Solución
1. Incorrecto
2. Opción correcta
Debes conocer
Administrar cuentas de usuario en Ubuntu
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 32/94
15/12/23, 10:38 Administración de software base II
Nos pedirá la contraseña del administrador y que confirmemos la instalación. Pulsamos Y. Hecho esto
tenemos agregada la gestión de grupos en la herramienta gráfica. Para abrir la herramienta gráfica,
hacemos clic en Mostrar aplicaciones, escribimos usuarios y ya nos aparece Usuarios y grupos...,
pinchamos sobre su icono.
Todos los usuarios tienen que pertenecer a un grupo de usuarios del sistema. Cuando se da de alta a
un usuario, el sistema crea un grupo con el mismo nombre que el usuario y añade automáticamente
a dicho grupo el usuario creado. El sistema creará una serie de grupos predeterminados como son root,
users, admin, ssh, etc.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 33/94
15/12/23, 10:38 Administración de software base II
Modificación de grupos:
Abrir la herramienta de usuarios y grupos. Pulsar el botón Gestionar grupos. Aparecerá una
ventana con la lista de grupos creados en el sistema.
De la lista seleccionamos un grupo y pulsamos en el botón de Propiedades. Podemos añadir o
quitar usuarios que pertenezcan al grupo en el apartado Miembros del grupo marcando o
desmarcando las casillas de verificación de la lista de usuarios del sistema.
Autoevaluación
¿Cuándo se crea un usuario nuevo en Linux, por defecto es miembro de grupo?
Un grupo con el mismo nombre que el usuario.
root.
estándar.
invitado
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 34/94
15/12/23, 10:38 Administración de software base II
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 35/94
15/12/23, 10:38 Administración de software base II
prueba@prueba:~$ sudo su
Contraseña:
root@prueba:/home/prueba#
También, podemos ejecutar los comandos con el formato de la orden sudo, de la siguiente manera:
Mediante el comando man podemos obtener la ayuda interactiva de un comando de Linux mediante el
formato siguiente:
Con useradd o adduser es el comando que permite añadir nuevos usuarios, se creará el usuario y su
grupo, así como las entradas correspondientes en /etc/passwd, etc/shadow y /etc/group. También se creará el
directorio de inicio o de trabajo en /home/nombre_de_usuario y los archivos de configuración que van dentro de
este directorio. Las fechas de expiración de contraseña, etc. El formato más simple del comando sería:
El segundo paso es asignarle una contraseña a ese usuario con el comando passwd que permitirá ingresar
o cambiar la contraseña y su verificación:
root@prueba:/home/prueba#
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 36/94
15/12/23, 10:38 Administración de software base II
El usuario root es el único que puede indicar el cambio o asignación de contraseñas de cualquier usuario.
Un usuario puede cambiar su propia contraseña mediante el comando passwd sin ningún parámetro. El
comando passwd tiene varias opciones que establecen los valores de la cuenta en /etc/shadow. Con usermod
podemos modificar o actualizar un usuario o cuenta ya existente. Si quisiéramos cambiar el nombre de
usuario escribimos:
Con userdel elimina una cuenta del sistema. Puede ser invocado de tres maneras:
Comando Función
Elimina todo lo del usuario, cuenta, directorios y archivos del usuario, pero
userdel -f
además lo hace sin importar si el usuario está actualmente en el sistema
nombre_de_usuario
trabajando.
Debes conocer
Crear usuarios en Linux
Crear usuarios
Administrar usuarios
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 37/94
15/12/23, 10:38 Administración de software base II
prueba@prueba:~$ ls -la
total 788
drwxr-xr-x 44 prueba prueba 4096 2010-02-03 11:48 .
drwxr-xr-x 3 root root 4096 2010-01-22 11:58 ..
-rw-r--r-- 1 prueba prueba 220 2009-12-27 18:16 .bash_logout
-rw-r--r-- 1 prueba prueba 191 2009-12-27 18:54 .profile
-rw-r--r-- 1 prueba prueba 3115 2009-12-27 18:16 .bashrc
Linux permite que el usuario decida qué tipo de entorno Xwindow quiere utilizar, ya sea algún entorno de
escritorio como KDE o Gnome. Dentro del directorio Home del usuario, se creará un directorio o
archivo oculto, como .gnome o .kde donde está la configuración personalizada del usuario para ese
entorno gráfico. También, dentro de este directorio encontramos varios directorios y archivos de
configuración del usuario (se recomienda modificar estos archivos por las interfaces gráficas que permiten
cambiar los fondos, protectores de pantalla, estilos de ventanas, tamaños de letras, etc.).
Algunos comandos como chpassw y newuser resultan muy útiles y prácticos para dar de alta a múltiples
usuarios. Si usamos Linux con Xwindow (gnome, kde, etc.) podemos instalar el programa Webmin que
ofrece una interfaz web. Entre muchas otras cosas te permiten un control total de la administración
de usuarios y grupos local y remotamente.
Debes conocer
Administración de usuarios y grupos en GNU/Linux
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 38/94
15/12/23, 10:38 Administración de software base II
Administración de Linux
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 39/94
15/12/23, 10:38 Administración de software base II
Caso práctico
Chicos, sabéis que cuando se realiza el proceso de instalación de un
sistema operativo, por defecto, el propio sistema crea una serie de
usuarios y grupos predeterminados, —comenta Juan.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 40/94
15/12/23, 10:38 Administración de software base II
Cuenta Descripción
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 41/94
15/12/23, 10:38 Administración de software base II
Los Usuarios y grupos locales se encuentran definidos en la consola MMC Administración de equipos. Para
acceder a ella, escribimos en el panel de búsqueda Administración de equipos. Dentro de ella, a la izquierda
tenemos Usuarios y grupos locales.También podemos acceder directamente a la herramienta Usuarios y
grupos locales, escribiendo en el panel de búsqueda lo siguiente: lusrmgr.msc. Durante el proceso de
instalación el sistema te invita a crear una cuenta del grupo de Administradores con un nombre de usuario y
una contraseña.
En la carpeta Usuarios, se muestran las cuentas de usuarios predeterminados y las creadas por los
usuarios. Estas cuentas de usuario predeterminadas se crean automáticamente al instalar el sistema
operativo.
Cuando se crea una cuenta nueva puede pertenecer al tipo de cuenta de categoría de administrador
o cuenta estándar (elección predeterminada) que puede usar la mayoría de software y puede cambiar la
configuración que no afecte al resto de usuarios y a la configuración del equipo. El tipo de usuario
estándar, de forma predeterminada, es miembro del grupo Usuarios. En el proceso de instalación, el
sistema nos invita a crear una de administrador independiente de la ya creada por el sistema llamada
Administrador a la que debemos poner clave.
Si deseamos habilitar la cuenta del sistema llamada Administrador debemos de ir a Usuarios y grupos
locales, entrar en la carpeta de Usuarios, de la lista de usuarios del panel central seleccionar la cuenta de
Administrador y pulsar el botón derecho del ratón elegir la opción Propiedades y de la ventana de formulario
desactivar la opción La cuenta está deshabilitada, seguidamente se recomienda poner una contraseña
volviendo a seleccionar el usuario y pulsando el botón derecho del ratón elegir la opción de Establecer
contraseña rellenando los campos solicitados en el formulario.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 42/94
15/12/23, 10:38 Administración de software base II
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 43/94
15/12/23, 10:38 Administración de software base II
Administradores: los usuarios de este grupo tienen control total del equipo y pueden asignar derechos
de usuario y permisos de control de acceso a los usuarios según sea necesario. Cuando un equipo se
une a un dominio, el grupo Administrador de dominio se agrega automáticamente a este grupo. Los
derechos que tienen los usuarios que pertenecen a este grupo son:
Operadores de copia de seguridad: los usuarios de este grupo pueden hacer copias de seguridad y
restaurar archivos de un equipo, independientemente de los permisos que protejan dichos archivos.
Los miembros de este grupo no pueden cambiar la configuración de seguridad. Pueden realizar tareas
como:
Operadores criptográficos: los usuarios de este grupo están autorizados a realizar operaciones
criptográficas.
Usuarios de COM distribuido: este grupo puede iniciar, activar y usar objetos DCOM en un equipo.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 44/94
15/12/23, 10:38 Administración de software base II
Invitados: los usuarios de este grupo tienen un perfil temporal que se crea al iniciar la sesión y que se
elimina cuando el miembro la cierra. La cuenta Invitado está deshabilitada de forma predeterminada.
IIS_IUSRS: Es un grupo integrado que usa el servicio de publicación Web Internet Information
Services (IIS).
Operadores de configuración de red: Los miembros de este grupo pueden modificar la configuración
TCP/IP, y renovar y liberar las direcciones TCP/IP. Este grupo no dispone de miembro
predeterminado.
Usuarios del registro de rendimiento: pueden administrar los contadores de rendimiento, los registros y
las alertas de un equipo, tanto de forma local como desde clientes remotos.
Usuarios del monitor de sistema: pueden supervisar los contadores de rendimiento de un equipo, tanto
de forma local como desde clientes remotos, sin ser miembros de los grupos Administradores o
Usuarios del registro de rendimiento.
Usuarios avanzados: los usuarios de este grupo no tienen más derechos o permisos de usuario que
una cuenta de usuario estándar. En el caso de las aplicaciones heredadas que requieren los mismos
derechos y permisos del grupo Usuarios avanzados que se encontraban en versiones anteriores de
Windows, los administradores pueden aplicar una plantilla de seguridad que los otorgue.
Usuarios de escritorio remoto: Los miembros de este grupo pueden iniciar una sesión en el equipo de
forma remota.
Usuarios: los usuarios del grupo pueden realizar las tareas más habituales, como ejecutar
aplicaciones, usar impresoras locales y de red, y bloquear el equipo. Los miembros de este grupo no
pueden compartir directorios ni crear impresoras locales. Todas las cuentas de usuario que se crean
en el dominio son miembros de este grupo. Pueden realizar mismas tareas como las descritas en
Operadores de copia de seguridad.
Usuarios del registro de rendimiento: Los miembros del grupo usuarios del registro de rendimiento
pueden administrar los contadores de rendimiento, los registros y las alertas de forma local en el
servidor y desde clientes remotos sin ser miembros del grupo administradores.
Usuarios de administración remota: Los miembros del grupo usuarios de administración remota
pueden tener acceso a los recursos WMI por protocolos de administración (como WS-Management a
través del servicio de administración remota de Windows).
Usuarios del registro de eventos: Los miembros de este grupo pueden leer registros de eventos de
equipos locales. El grupo se crea cuando el servidor se promueve a controlador de dominio.
Administradores de Hyper-V: Los miembros del grupo administradores de Hyper-V tienen acceso
completo y sin restricciones a todas las características de Hyper-V. Agregar miembros a este grupo
ayuda a reducir el número de miembros necesarios en el grupo administradores y, además, separa el
acceso.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 45/94
15/12/23, 10:38 Administración de software base II
En el siguiente enlace podéis tener mas información sobre esto: aquí. Windows 10 (Elaboración propia)
Los equipos que ejecutan Windows 7 en redes domésticas también pueden ser parte de un grupo
especial denominado Grupo en el hogar, pero no es imprescindible. En Windows 7 Starter y Windows 7
Home Basic, puede unirse a un grupo en el hogar, pero no crear uno. Cuando se instala un equipo con
una versión de Windows 7, se creará un grupo en el hogar de forma automática. Si se desea crear,
hay que seguir los siguientes pasos:
1.- Desde Inicio-Panel de control (poner si no está, en el campo ver por: Iconos pequeños)-
Centro de redes y recursos compartidos.
2.- Si se especifica Unido junto a Grupo Hogar, el equipo pertenece a un grupo en el hogar.
Para obtener acceso a archivos o carpetas en otros equipos del grupo en el hogar:
Para disponer de un acceso rápido a un recurso compartido de otro miembro del grupo del hogar:
1.- Hacer clic en el mensaje que aparece “Windows encontró una impresora del grupo en el
hogar”.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 46/94
15/12/23, 10:38 Administración de software base II
1.- En el equipo en el que está conectada físicamente la impresora, pulsar en Inicio-Panel de
control, escribir grupo hogar en el campo de Búsqueda y, a continuación, pulsar en Grupo Hogar.
Seleccionar la casilla Impresoras.
2.- Desde el equipo que deseas imprimir. Pulsar en Inicio-Panel de control, escribir grupo hogar
en el campo de Búsqueda, y pulsar en Grupo Hogar, Hacer clic en Instalar impresora. Si no
tenemos un controlador instalado para la impresora, pulsar en Instalar controlador.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 47/94
15/12/23, 10:38 Administración de software base II
Administrador: puede realizar cambios que afecten a otros usuarios como configurar la seguridad del
sistema, instalar software y hardware, configurar usuarios (altas, bajas y modificaciones). En la
instalación del sistema Windows solicita la clave del usuario Administrador que debe de cumplir unas
reglas de escritura como que disponga de letras en mayúscula, minúscula y números, además de una
longitud de más de seis caracteres.
Invitado: es una cuenta para los usuarios que no tiene asignada una cuenta en el equipo, permite usar
el ordenador sin poder acceder a archivos personales, no pueden instalar software y hardware, ni
cambiar la configuración y no pueden crearse una contraseña. Por seguridad está deshabilitada.
Para gestionar cuentas de usuario de forma fácil, debemos ir desde Inicio-Panel de control-Cuentas de
usuario-Cuentas de usuario-Administrar cuentas. Aquí tenemos dos opciones:
Si hacemos clic sobre una cuenta, podemos realizar cambios sobre la cuenta como: cambiar su
nombre, cambiar la contraseña, cambiar el tipo de cuenta, eliminar cuenta y administrar otra cuenta.
Si pinchamos sobre el enlace Agregar una cuenta de usuario, podemos crear una cuenta nueva.
Cuando se crea una cuenta de usuario el sistema nos preguntará por el nombre de usuario y
contraseña. Por defecto se crea una cuenta de usuario de tipo estándar.
En el proceso de instalación del sistema Windows Server creará dos cuentas predeterminadas, la de
Administrador y la de Invitado que por seguridad permanecerá deshabilitada. El Administrador es el
encargado de crear el resto de las cuentas de los usuarios y puede hacer que cada una pertenezca al grupo
o grupos que estime conveniente. También puede crear nuevos grupos que tengan unos derechos y
privilegios conforme a las necesidades particulares de la organización donde se ubique el sistema.
En sistemas integrados con dominios o servicios de directorio (Active Directory) es posible crear
cuentas de acceso tanto en las estaciones de trabajo locales o terminales como para el dominio o
directorio activo con el fin de que todas las cuentas sean válidas para todos los ordenadores y los
recursos de toda la red que se administren o gestionen desde un controlador de ese dominio. Las
cuentas de usuario de Active Directory representan entidades físicas, como personas. Las cuentas de
usuario también se pueden usar como cuentas de servicio dedicadas para algunas aplicaciones.
Autoevaluación
¿Qué cuenta o cuentas se encuentran deshabilitadas al entrar en el sistema de Windows
Server?
Administrador.
Invitado.
Administrador e Invitado.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 48/94
15/12/23, 10:38 Administración de software base II
DefaultAccount
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 49/94
15/12/23, 10:38 Administración de software base II
Los grupos incorporados son aquellos que tienen privilegios predeterminados de usuario. Los
privilegios de usuario determinan qué tareas puede ejecutar un usuario o miembro de un grupo
incorporado. Estos son los tres tipos de grupos incorporados en Windows:
Grupos locales incorporados: otorgan a los usuarios privilegios que les permiten ejecutar tareas de
sistema como realizar copias de seguridad y restaurar datos, cambiar la hora y administrar los
recursos del sistema. Se encuentran en todas los equipos que ejecutan Windows.
Grupos globales incorporados: proporcionan a los administradores una forma sencilla de controlar a
todos los usuarios del dominio. Los grupos globales se encuentran únicamente en los controladores de
dominio.
Los grupos de sistema: organizan a los usuarios automáticamente en función del uso del sistema.
Los administradores no agregan usuarios a estos grupos. Los usuarios pueden ser miembros de estos
grupos de forma predeterminada, o pueden convertirse en miembros a través de su actividad en la red.
Se encuentran en todos los equipos que ejecutan Windows.
Al hacer clic en la carpeta Grupos aparecen los grupos locales predeterminados, que se crean
automáticamente al instalar el sistema operativo. La lista de grupos de los grupos predeterminados y los
derechos de usuario predeterminados para cada grupo son los mismos que los estudiados en
Windows 10 en el apartado 2.1.1 del tema: Clasificación de Grupos de usuarios locales
predeterminados en Windows 10 (puedes acceder y repasar la lista). Para facilitar las tareas de
administración de red, el uso de los servicios o recursos y organizar coherentemente el acceso a la red,
existen en los sistemas operativos de red otras entidades de administración denominadas cuentas de grupo
o simplemente grupos. Una cuenta de grupo es una colección de cuentas de usuario. Al conceder a un
usuario la pertenencia a un grupo, se le asignan automáticamente todas las propiedades, derechos,
características, permisos y privilegios de ese grupo. En este sentido, las cuentas de grupo proporcionan
una forma sencilla de configurar los servicios de red para un conjunto de usuarios de características
similares.
Podemos concluir diciendo que los usuarios y grupos predeterminados de Windows Server son los
mismos que para Windows 10 Pro, es decir, son usuarios de ámbito local al sistema operativo del
ordenador. En Windows Server, cuando creamos el dominio en el servidor, los usuarios de ámbito local
pasan automáticamente a ser usuarios y grupos de usuarios de ámbito global y pasan a formar parte de la
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 50/94
15/12/23, 10:38 Administración de software base II
estructura organizativa del llamado Active Directory. Posteriormente los usuarios dispondrán de privilegios y
derechos de acceso a los diferentes servicios habilitados en el servidor y de los recursos que forman parte
de la red. Por ejemplo cuando se instala el Escritorio remoto, los usuarios podrán ser usuarios del Escritorio
remoto, (dependiendo de las licencias contratadas y disponibles para este servicio ya comentado en la
unidad 1 apartado "Instalación/desinstalación de aplicaciones. Requisitos, versiones y licencias"), que
permite que un usuario desde un equipo cliente pueda ejecutar aplicaciones Windows en un servidor.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 51/94
15/12/23, 10:38 Administración de software base II
Administración de Windows 10
Autoevaluación
¿La utilidad Grupo de hogar para compartir recursos dentro de una red de
ordenadores?
Sugerencia
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 52/94
15/12/23, 10:38 Administración de software base II
Funciona con ordenadores que tengan instalada la versión de Windows 7.
Muy bien
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 53/94
15/12/23, 10:38 Administración de software base II
En el mundo Linux un usuario es identificado por un número de usuario, el uid (user ID) y por un número
de grupo el gid (group ID), que le permite al sistema asociar los procesos mediante esos números
identificativos.
/etc/passwd: cada línea representa un usuario con la siguiente información, separada por dos puntos:
/etc/shadow:cada línea representa un usuario con la siguiente información separada por dos puntos
sobre su contraseña:
nombre grupo: contraseña encriptada o "x" si no tiene contraseña: gid o identif. del grupo:lista de
los miembros del grupo
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 54/94
15/12/23, 10:38 Administración de software base II
El fichero /etc/login.defs configura las opciones del login de usuarios, es un fichero de texto en código
ASCII.
El directorio /etc/skel proporciona una forma de estar seguro de que todos los nuevos usuarios de
tu sistema tienen la misma configuración inicial. El administrador del sistema puede crear archivos
dentro de /etc/skel que proveerán un amable entorno predeterminado para los usuarios. Por ejemplo,
puede crear un /etc/skel/.profile que configura las variables de entorno de algún editor más amigable para
los usuarios nuevos.
Autoevaluación
¿Cuál de los siguientes ficheros guarda la contraseña encriptada?
/home/passwd.
/etc/passwd
/var/passwd
/etc/shadow
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 55/94
15/12/23, 10:38 Administración de software base II
El sistema crea una serie de usuarios especiales encontrados en el fichero /etc/passwd, generalmente
generados por el sistema, (en nuestro caso en la distribución Ubuntu) durante el proceso de
instalación. Dichos usuarios se encuentran incluidos dentro del resto de usuarios, y no aparecen en las
aplicaciones de las ventanas gráficas que permitan su configuración, es decir, no se pueden modificar ni
borrar, solamente representan ciertos privilegios en el sistema como puede ser el path, grupo al que
pertenecen, número identificativo uid, etc.
Podemos encontrar los siguientes usuarios predeterminados:
systemd-
usbmux
uucp network
root rtkit hplip
proxy systemd-
daemon dnsmasq whoopsie
www-data resolve
bin cups-pk- colord
backup messagebus
sys,sync helper geoclue
list syslog
games speech- pulse
irc _apt
man dispatcher gdm
gnats tss
lp avahi vboxadd
nobody uuidd
mail kermoops sddm
systemd- tcpdump
news saned jett
timessync avahi-
nmopenvpn
autoipd
nogroup
systemd-
root tape journal netdev
daemon sudo systemd- lpadmin
byn audio timesync avahi
sys dip systemd- scanner
adm www-data network saned
tty backup systemd- nm-openvpn
disk operator resolve whiipsie
lp list crontab colord
mail irc messagebus geoclue
news src input pulse
uucp gnats kvm pulse-access
man shadow render gdm
proxy utmp syslog lxd
kmem video tss sambashare
dialout sasi bluetooth syste-
fax plugdev ssl-cert coredump
voice staff uuidd vboxsf
cdrom games tcpdump sddm
floppy users avahi-autoipd mlocate
rtkit
ssh
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 56/94
15/12/23, 10:38 Administración de software base II
Caso práctico
Vindio y Laro han cogido la responsabilidad de gestionar la
seguridad del sistema, pero quieren que las tres chicas de FCT
(Noiba, Naroba y Jana), les ayuden en dicha labor.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 57/94
15/12/23, 10:38 Administración de software base II
Un usuario puede acceder a la gestión de cuentas de usuario, escribiendo en el panel de búsqueda Panel
del control y luego haciendo clic en Cuentas de usuario -> Cuentas de usuario seleccionar la cuenta y
realizar tares como:
Administrar credenciales: permite almacenar información que incluye la identificación para iniciar
sesión automáticamente en sitios web o en otros equipos. Las credenciales se guardan en carpetas
especiales del equipo llamadas almacenes. Para agregar una contraseña a tu almacén de Windows:
Podemos ejecutar desde una ventana de comandos, el comando control userpasswords2 que nos
mostrará la ventana de Cuentas de usuarios y entre una de las muchas opciones que da,
muestra la Administración de contraseñas.
Vincular identificadores en línea: permite agregar, eliminar o cambiar las contraseñas que han sido
recordados por Windows para su uso en servidores remotos o sitios web. Una característica útil es que
puedes hacer copias de estas claves en un disco y copiar a tu cuenta en otro equipo.
Administrar sus certificados de cifrado de archivo (EFS): para cifrar los archivos con mayor seguridad,
hay que disponer de un certificado de cifrado y una clave de descifrado asociada en el equipo o en una
tarjeta inteligente. Para poder tener acceso a los archivos cifrados es necesario disponer del
certificado y la clave. El cifrado, es la protección de mayor nivel que proporciona Windows, para
ayudarle a mantener la información a salvo.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 58/94
15/12/23, 10:38 Administración de software base II
leer los archivos
Configurar las propiedades avanzadas de perfil de usuario: los perfiles del usuario contienen la
configuración de escritorio y otro tipo de información relacionada con tu cuenta de usuario. Se puede
crear un perfil diferente en cada equipo que se use, o bien seleccionar un perfil móvil para usarlo en
cualquier equipo y tener siempre el mismo entorno de trabajo. Si tu ordenador está conectado a una
red de dominio, puedes seleccionar que tu perfil de usuario sea de ida y vuelta al servidor de archivos
(un perfil móvil), o simplemente mantenerse en el equipo que te has logueado (un perfil local).
Cambiar las variables de entorno: puedes personalizar las variables de entorno de tu cuenta. Las
variables de entorno guardan la información como dónde buscar archivos ejecutables, dónde
almacenar los archivos temporales, etc. Puedes comprobar las variables existentes en el apartado
Administración de usuarios y grupos locales de la unidad.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 59/94
15/12/23, 10:38 Administración de software base II
En Windows 10 puedes ajustar la frecuencia con la que UAC te notifica los cambios en el equipo,
atendiendo a los siguientes niveles de control de cuentas:
Nivel 2 de UAC notificar solo cuando una aplicación intente realizar cambios en el equipo (no atenuar
el escritorio). No notificará cuando realice cambios en la configuración de Windows.
Nivel 3 de UAC notificar solamente cuando una aplicación intente realizar cambios en el equipo
(opción predeterminada en Windows 10). No se notificará cuando realice cambios en la configuración
de Windows.
Para desactivar el control de cuentas de usuario, puesto que puede resultar incómodo ya que cada vez
que abrimos un programa (Internet Explorer, Firefox u otro), siempre tendremos que confirmar. Para poder
acceder al programa o a la Web sin confirmaciones previas, hay que seguir los siguientes pasos:
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 60/94
15/12/23, 10:38 Administración de software base II
El sistema aporta desde la instalación unas directivas de seguridad predeterminadas, que son suficientes
para la mayoría de las situaciones, los administradores pueden modificarla o personalizarla para que se
ajuste a las necesidades específicas de la organización del sistema.
Para acceder a la gestión de directivas iremos al panel de búsqueda y escribimos Editor de directivas de
grupo local (el comando que se ejecuta para entrar en este modo es secpol.msc que se encuentra en
%windir%\System32\secpol.msc). Para gestionar una regla de directiva, se hace doble clic sobre una directiva, a
la derecha nos muestra las directivas que hay. Para modificar una de ellas, hacemos doble clic sobre ellas y
seleccionamos la opción elegida. Pulsamos el botón Aceptar para confirmar los cambios. También podemos
hacer, clic en el botón derecho del ratón y pulsamos la opción Propiedades y de la ventana de asistente de
configuración Activar/desactivar o completar los campos deseados.
Debes conocer
Configurar la directiva de contraseñas de usuario en Windows 10
Directiva de cuenta
Directiva de cuenta
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 62/94
15/12/23, 10:38 Administración de software base II
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 63/94
15/12/23, 10:38 Administración de software base II
Directivas locales: se encarga de controlar las directivas de auditoría, asignación de derechos de
usuario y opciones de seguridad.
Autoevaluación
El comando que nos permite ejecutar la MMC que gestiona las directivas de seguridad
local de usuarios es %windir%\System32\secpol.msc.
Verdadera
Falsa
Solución
1. Opción correcta
2. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 64/94
15/12/23, 10:38 Administración de software base II
Vamos a ver cómo se quita el icono de la papelera de reciclaje de Windows, para ello:
Podemos hacer otras opciones como bloquear todas las opciones de la barra de tareas, impedir el acceso al
símbolo del sistema, etc.
También, es posible configurar la directiva de grupo del Cifrado de unidad BitLocker, para unidades
protegidas por BitLocker específicas de la organización o en el equipo local si el equipo no forma parte de un
dominio. Las opciones de configuración de la directiva de grupo de BitLocker en el Editor de directivas de
grupo-Configuración de equipo-Plantillas administrativas-Componentes de Windows-Cifrado de unidad
BitLocker. Esto permite a los administradores del sistema definir directivas basadas en el uso de las
unidades. Estas opciones de configuración de directiva se pueden aplicar a lo siguiente:
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 65/94
15/12/23, 10:38 Administración de software base II
Unidades de sistema operativo: se trata de la unidad del equipo local en la que está instalado el
sistema operativo.
Unidades de datos fijas: se trata de unidades instaladas permanentemente en el equipo local que no
se pueden quitar cuando el equipo está en ejecución.
Unidades de datos extraíbles: son unidades diseñadas para sacarse de un equipo y usarlas en otro
cuando el equipo está en ejecución.
Debes conocer
Crear y gestionar políticas de grupos en Windows Server
Autoevaluación
El comando que nos permite actualizar las directivas del Editor de directivas de grupo
local es gpupdate.
Verdadera
Falsa
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 66/94
15/12/23, 10:38 Administración de software base II
Solución
1. Opción correcta
2. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 67/94
15/12/23, 10:38 Administración de software base II
Otro comentario relacionado con la seguridad de cuentas de usuario, como ya hemos comentado en otros
apartados, es la existencia de un dato único que se asocia a cada cuenta, denominado identificador seguro
(Secure Identifier, o SID), tanto cuando se crea una cuenta local como cuando se crea una cuenta en el
dominio. Este identificador es interno y el sistema lo genera automáticamente cuando se crea una nueva
cuenta.
Windows utiliza siempre el SID para controlar si un usuario tiene o no permisos suficientes para
llevar a cabo cualquiera de sus acciones. Dado que cada cuenta dispone de un único SID y que está
gestionado internamente por el sistema, resulta muy difícil suplantar marcando así un grado alto de
seguridad. El SID es único en el dominio e incluye información relacionada con los grupos a los que
pertenece el usuario y la configuración de seguridad. Por seguridad es fundamental realizar las
siguientes acciones de configuración:
Desactivar la cuenta de invitado, que permitiría que cualquier usuario inicie sesión en el sistema.
Cambiar el nombre de la cuenta de administrador para reducir el riesgo de intrusión mediante
esta cuenta. Debido a que la cuenta de administrador posee todos los permisos, es un objetivo
prioritario de los posibles intrusos.
También se debe completar, siguiendo la directiva de seguridad de contraseñas, todas las reglas
existentes para las mismas.
Podemos establecer una serie de políticas o directivas por defecto asignadas a cada cuenta que
mejoran su seguridad en el momento de su creación o alta en el sistema, estas condiciones también se
pueden cambiar en cualquier momento. Entre ellas se encuentran las siguientes:
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 68/94
15/12/23, 10:38 Administración de software base II
Autoevaluación
¿Cuál de las siguientes opciones sobre contraseñas de usuarios en Windows 10 no está
disponible?
Sugerencia
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 69/94
15/12/23, 10:38 Administración de software base II
Directiva de contraseñas
Directiva Kerberos
La directiva de grupo es un conjunto de una o más políticas del sistema. Cada una de las políticas o
reglas del sistema establece una configuración del objeto al que afecta. Gracias a las reglas de directiva de
grupo podemos controlar los entornos de trabajo de los usuarios del dominio, los equipos y el
comportamiento de los diferentes objetos y elementos que conforman la estructura del dominio en red. Por
ejemplo, indicar los scripts que se ejecutan al inicio y final de sesión de equipo o usuario, cambiar la
actuación de los permisos de usuarios y grupos, bloquear cuentas, limitar las funcionalidades de los
equipos, etc.
Las políticas o directivas de grupo pueden estar contenidas en cuatro tipos de objetos:
1.- Equipos Locales o directiva de grupo local: son aplicadas únicamente en el equipo que las
tiene asignadas independientemente del dominio al que pertenezcan. Son modificadas con
“gpedit.msc”. Estas son las únicas políticas que se aplican a los equipos que no están en un
dominio, como servidores independientes (stand alone) o clientes en redes de igual a igual (peer
to peer).
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 70/94
15/12/23, 10:38 Administración de software base II
2.- Sitios de Active Directory o directiva de sitio de grupo: se aplican para todos los equipos
y/o usuarios de un sitio, independientemente del dominio del mismo bosque al que pertenezcan.
3.- Dominios de Active Directory o directiva de grupo de dominio: se aplican a todos los
equipos y/o usuarios de dominio.
En el momento que en el sistema se crea el Dominio, los usuarios pasarán a ser usuarios del
dominio y lo mismo ocurrirá con lo referente a la directiva de seguridad. Esto ocurre debido al modo en
que la directiva de grupo se hereda mediante la estructura de Active Directory. Cuando se instala el Active
Directory se crean un conjunto de directivas de grupo predeterminadas y editables (Estudiaremos
este tema en la Unidad 6). La herramienta de administración que gestiona las directivas de grupo en
Windows Server es el llamado complemento de Administración de directivas de grupo. En cada
ordenador hay unos objetos de directiva grupo local (GPO) encontrada en el directorio
SystemRoot\System32\GroupPolicy. En el controlador de dominio se encuentran los objetos de las directivas de
grupo (GPO) de Active Directory (tienen prioridad sobre las directivas locales) y se guardan en el directorio
Sysvol. A un equipo en red se le pueden aplicar directivas de grupo local y directivas de grupo de
Active Directory.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 71/94
15/12/23, 10:38 Administración de software base II
Para usar Copias de seguridad debe ser miembro de los grupos Operadores de copia de seguridad o
Administradores, los miembros de este grupo no pueden cambiar la configuración de seguridad. También,
es aconsejable crease una nueva unidad o partición para alojar las copias de seguridad de forma
independiente a la unidad que contienen todos los programas que forman el sistema operativo. En
Windows Server, el firewall está habilitado de manera predeterminada. Esto puede afectar si estamos
administrando las copias de seguridad de otro equipo mediante el complemento Copias de seguridad de
Windows Server de Microsoft Management Console (MMC).
Para poder realizar copias de seguridad en Windows Server, primero tenemos que activar la característica
de Copias de seguridad de Windows Server. Para ello lo hacemos desde el Administrador del servidor y
seleccionamos la opción Agregar Roles y características. Aquí tenéis un enlace donde explica cómo hacerlo.
Podemos configurar Copias de seguridad para ejecutar Windows Server 2019 (Elaboración propia)
Podemos restaurar elementos eligiendo una copia de seguridad de la que recuperarlos y eligiendo a
continuación los elementos para restaurar (para recuperar archivos específicos de una carpeta o todo
su contenido).
Puede recuperar en el mismo servidor o, si el hardware tiene un error, en un servidor nuevo que no
tenga sistema operativo.
También es posible automatizar las actividades de copia de seguridad mediante la creación de scripts,
desde la consola de PowerShell en línea de comandos.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 72/94
15/12/23, 10:38 Administración de software base II
Debes conocer
Cómo hacer copias de Seguridad en Windows Server
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 73/94
15/12/23, 10:38 Administración de software base II
1.- En la ventana Copias de seguridad de Windows Server (local), hacemos clic sobre la opción copia
de seguridad local del panel izquierdo.
2.- Se abre el asistente para realizar una copia de seguridad una vez. Tenemos que elegir entre:
2.1.- Si hacemos una copia de seguridad siguiendo los valores elegidos en una copia de
seguridad programada anterior. Esta opción está inactiva si aún no hemos realizado ninguna
copia programada.
2.2.- Si queremos realizar una copia de seguridad con parámetros diferentes a los de la copia
programada.
3.- Elegimos la segunda opción.
4.- En el siguiente paso, decidiremos si la copia es del Servidor completo (incluyendo todos los
volúmenes, e incluso el estado del propio sistema) o Personalizada (donde podremos excluir los
volúmenes que queramos).
5.- Elegimos la opción personalizada.
6.- Ahora tenemos que indicar qué volúmenes estarán incluidos en la copia de seguridad. No
podremos incluir el volumen que utilizaremos como destino de la copia, en este caso, el que tiene la
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 74/94
15/12/23, 10:38 Administración de software base II
etiqueta Disco Local (C:).
7.- Comprobamos que el elemento elegido aparece en la lista (ahora mismo con un solo objeto). Si
queremos añadir nuevos orígenes de datos para la copia, sólo hay que repetir los puntos 5 y 6 todas
las veces que sea necesario. Pulsamos en el botón Siguiente.
8.- El siguiente paso consistirá en elegir un destino para la copia de seguridad. Podemos escoger entre
una unidad local y una carpeta compartida en la red por otro servidor donde tengamos los permisos
adecuados. En nuestro caso, hemos preparado la unidad Datos (E): para que sea el destino de
nuestras copias, por lo que elegiremos Unidades locales. Nos muestra un resumen con el espacio que
tenemos libre en esta unidad. Si hubiésemos indicado Carpeta compartida remota, tendríamos que
especificar la ubicación de dicha carpeta. Pulsamos en el botón Siguiente.
9.- El asistente nos muestra un resumen de los valores que hemos elegido hasta ahora. Pulsamos en
el botón Copia de seguridad. En versiones anteriores, podíamos elegir dos modos diferentes de hacer
la copia de seguridad. Ahora, la opción predeterminada es Copia de seguridad de copia de VSS.
Desde el símbolo del sistema. Abrimos símbolo del sistema en modo administrador y escribimos la
orden:
wbadmin /?
Este comando nos muestra la ayuda de wbadmin. Podemos acceder a realizar una copia de seguridad
y recuperación de la siguiente forma:
Creamos una copia de seguridad del estado del sistema, escribimos el comando:
Con PowerShell. Abrirmos PowerShell, haciendo clic en el botón de Inicio, en la parte derecha
seleccionamos Windows PowerShell ISE. Pulsa Aquí para hacer Backup en Windows Server.
Abrimos el Administrador del servidor, abrir el menú Herramientas y hacer clic sobre la opción Copias de
seguridad de Windows Server. En el panel central, podremos ver la lista con todas las copias que hemos ido
haciendo, ordenadas por fecha y hora.
Para recuperar una de las copias o cualquiera de los archivos contenidos en ellas, hacemos lo siguiente:
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 75/94
15/12/23, 10:38 Administración de software base II
1.- Hacemos clic en el enlace Recuperar que
encontramos en el panel derecho. Se abrirá un
asistente que nos guiará en el proceso de recuperación.
2.- En la primera pantalla elegimos si vamos a
recuperar datos de una copia en el equipo local o de
otro equipo de la red local. Hacemos clic en siguiente.
3.- Elegimos la fecha y hora de la copia que queremos
reestablecer. Al seleccionar podemos ver información
sobre dónde está almacenada y si está
disponible. Hacemos clic en siguiente. Windows Server (Elaboración propia)
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 76/94
15/12/23, 10:38 Administración de software base II
Debes conocer
Hacer una copia de seguridad y restaurarla en Windows Server.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 77/94
15/12/23, 10:38 Administración de software base II
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 78/94
15/12/23, 10:38 Administración de software base II
Campo
Nombre de la cuenta del usuario.
1
Campo
Contraseña del usuario.
2
Campo
UID (Identificador de usuario, 0 es para root).
3
Campo Identificador numérico de grupo. De la misma manera que con el UID, el cero es siempre para
4 root.
Campo Descripción opcional de la cuenta. Se suele usar para dejar constancia del nombre real del
5 usuario.
Campo Otros campos como: nombre completo, número de habitación, teléfono del trabajo, teléfono de
6 la casa y otros campos.
Campo
Directorio principal del usuario.
7
Campo
Interprete de comando por defecto.
8
Las contraseñas cifradas no se suelen almacenar en el fichero passwd ya que puede ser leído por cualquier
usuario y con programas de descifrado se pueden descubrir. Linux dispone del fichero shadow encargado de
almacenar las contraseñas encriptadas y solamente puede ser leído y modificado por el usuario root.
Además dispone de campos de control de contraseñas. La información de cada usuario del
fichero /etc/shadow se encuentra en campos delimitados cada uno por dos puntos. Si queremos ver el
contenido ejecutamos como usuario root el comando:
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 79/94
15/12/23, 10:38 Administración de software base II
prueba:$6$pSwsW.b0$5uCoovxVZ5YTq.YnuxYIG9fgrdxgfdgvbfg43434534534534YbabuLSB1:14642:0:99999:7:::
Campo
Nombre de la cuenta del usuario.
1
Campo
Contraseña cifrada o encriptada, un * indica cuenta de nologin.
2
Campo Días transcurridos desde el 1/ene/1970 hasta la fecha en que la contraseña fue cambiada por
3 última vez.
Campo
Número de días que deben transcurrir hasta que la contraseña se pueda volver a cambiar.
4
Campo Número de días tras los cuales hay que cambiar la contraseña. (-1 significa nunca). A partir de
5 este dato se obtiene la fecha de expiración de la contraseña.
Campo
Días después de la expiración en que la contraseña se inhabilitará, si es que no se cambió.
7
Campo
Fecha de caducidad de la cuenta. Se expresa en días transcurridos desde el 1/Enero/1970.
8
Campo
Reservado.
9
Administración de usuarios
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 80/94
15/12/23, 10:38 Administración de software base II
De otra forma cualquier usuario puede ver cuándo vence su contraseña con el comando chage -l, por
ejemplo para el usuario jorge sería:
Con el comando pwunconv se elimina el fichero shadow pasando las contraseñas cifradas al
fichero passwd, como el ejemplo siguiente:
root@prueba:/home/prueba# pwunconv
root@prueba:/home/prueba# more /etc/passwd
root:dfjsdfj48345345mnfdgm dfgmdfgp:0:0:root:/root:/bin/bash
jorge:$6$pSwsW.b0$5uCoovxVZ5YTq.YnuxYIG9fgrdxgfdgvbfg43434534534534YbabuLSB1:510:520:Jorge Marco:/home/jorge:/b
...
root@prueba:/home/prueba# more /etc/shadow
/etc/shadow: No such file or directory
Para reactivar la protección de shadow, con el comando pwconv que crea shadow desde passwd. Es
conveniente periódicamente ejecutar la orden pwconv para asegurarnos de que todas las contraseñas
tienen shadow.
root@prueba:/home/prueba# pwconv
root@prueba:/home/prueba# more /etc/shadow
jorge:$6$pSwsW.b0$5uCoovxVZ5YTq.YnuxYIG9fgrdxgfdgvbfg43434534534534YbabuLSB1:14642:0:99999:7:::
Las variables que controlan los aspectos de la creación de usuarios y de los campos
de shadow usadas por defecto están definidas en el archivo de configuración /etc/login.defs, se
pueden usar para modificar aspectos del usuario con el entorno de trabajo en el sistema, algunas de
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 81/94
15/12/23, 10:38 Administración de software base II
sus variables son:
MOTD_FILE El contenido de este fichero de texto se muestra a todos los usuarios tras identificarse
SU_WHEEL_ONLY Limitar permisos de "su" a determinados usuarios al estar en yes sólo grupo root
Debes conocer
Uso del comando chage
Comando Chage
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 82/94
15/12/23, 10:38 Administración de software base II
root puede periódicamente ejecutar programas que detectan las claves que pueden ser fácilmente
descifrables para avisar al usuario a que sea cambiada, como son:
Brutus: es una herramienta de descifrado de contraseñas.
Aircrack-ng: analiza los paquetes cifrados inalámbricos y descifra sus contraseñas mediante su
propio algoritmo. Mas información aquí.
Rainbow Crack: descifra los hash de las contraseñas. Mas información aquí.
John the Ripper: herramienta de descifrado de passwords. Mas información aquí.
Usar el comando Last, que nos permite listar los accesos al sistema, las salidas, si reiniciaron la
máquina, accesos a un archivo en particular, etc, y todo ello indicando fecha y hora.
Tenemos herramientas como Audit que permite realizar una auditoría de Linux. Es capaz de grabar los
siguientes datos:
Fecha, hora, tipo y resultado de un evento.
Almacenar todos los usos de los mecanismos de autenticación, como SSH, Kerberos y otros.
Incluye o excluye eventos basados en identidad de usuario, etiquetas de sujeto y objeto y otros
atributos.
Control de acceso biométrico: autentican a los usuarios en función de sus huellas dactilares, voz,
etc.
Contraseña de un solo uso: el servidor envía un número al cliente, y éste utiliza este número para
generar un valor secreto que se devuelve.
Existen en Linux gran cantidad de módulos PAM disponibles, como por ejemplo el módulo pam_cracklib.so
que puede ser utilizado por la orden passwd para hacer una comprobación contra la biblioteca pam_cracklib y
determinar si la contraseña elegida por el usuario es débil. O también desactivar el uso en todo el sistema
de archivos .rhosts en los home de los usuarios. Para ello habría que utilizar el modulo pam_rhosts_auth.so.
PAM viene “de serie” en diferentes sistemas Linux, y el nivel de abstracción que proporciona permite cosas
tan interesantes como kerberizar nuestra autenticación (al menos la parte servidora) sin más que
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 83/94
15/12/23, 10:38 Administración de software base II
cambiar la configuración de PAM, que se encuentra bien en el fichero /etc/pam.conf o bien en diferentes
archivos dentro del directorio /etc/pam.d/ .
El archivo /etc/pam.conf está formado por una lista de reglas. Cada regla es un conjunto de campos
separados por espacios. La sintaxis de los archivos bajo /etc/pam.d/ es igual salvo que no existe el campo
"service". En este caso "service" es el nombre del archivo en el directorio /etc/pam.d/ (el nombre del archivo
debe estar en minúsculas). Usualmente service es el nombre del servicio o aplicación comúnmente usado,
ejemplo de esto son login, su y ssh. Para más información pincha aquí.
Administración de Linux 1
Administración de Linux 2
Administración de Linux 3
PAM
Auditar Linux
Debes conocer
Uso del comando Last
Comando Last
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 84/94
15/12/23, 10:38 Administración de software base II
Caso práctico
Es importante preparar los sistemas operativos para que cada usuario
pueda disponer de su propia configuración y forma de trabajo dentro del
sistema al que accede, de manera que marque diferencia con otros
usuarios. Por lo general, hay características comunes y otras que
pueden ser configuradas por el propio usuario y por el superusuario del
sistema.
Los perfiles de usuario guardan un conjunto de informaciones que permiten al usuario disponer de un
entorno de trabajo en aspecto y funciones del sistema cada vez que inicie sesión en un equipo como son el
modo de escritorio, la configuración de red, etc. Cada vez que se crea un usuario dispone de un perfil
predeterminado por el sistema, que puede modificar en cada sesión y del que serán archivados sus cambios
al salir. Los perfiles pueden ser configurados y gestionados por el usuario administrador o cualquier usuario
autorizado.
El disponer de perfiles hace que múltiples usuarios del sistema puedan utilizar el mismo equipo, con la
configuración de cada uno recuperada al iniciar la sesión al mismo estado en que estaba cuando la cerró por
última vez, además los cambios hechos por cada usuario no afectan a otros; si el perfil está almacenado en
un servidor los usuarios podrán conectarse al servidor desde cualquier estación de trabajo y recibirán como
perfil el del servidor, este tipo de perfil móvil hace que siempre dispongas del mismo entrono de trabajo
aunque la conexión se realice desde cualquier terminal. Según esto podemos distinguir los siguientes
tipos de perfiles:
Perfil de usuario local: Perfiles creados en un equipo cuando un usuario inicia sesión. El perfil es
específico de un usuario, local al equipo y se almacena en el disco duro del equipo local.
Perfil de usuario móvil de red: los crea el usuario administrador del sistema y se almacenan en
un servidor. Este perfil está disponible siempre que el usuario inicia una sesión en cualquier
equipo de la red ya que recibe la configuración desde el servidor. Cada vez que se termina la
sesión todas las modificaciones efectuadas en el perfil se archivan en el servidor, es decir, puede
ser modificado por el usuario.
Perfil de usuario temporal: es un tipo de perfil genérico que se inicia siempre que se produce un
error en la entrada del perfil del usuario logueado. Siempre es el mismo y no se guardan los
cambios efectuados al terminar la sesión.
Perfil de usuario obligatorio de red: son perfiles móviles que se utilizan para especificar
configuraciones particulares de usuarios o grupos de usuarios. Sólo pueden ser modificados por
un administrador, los cambios realizados por usuario no son guardados. Su principal ventaja que
se asegura que todos los usuarios trabajan en un entorno común.
Cada usuario dispone de un lugar del disco donde se guardan los datos de su perfil mediante carpetas,
como pueden ser: carpeta de configuración local (ficheros de datos, historiales, etc), preferencias o cookies,
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 85/94
15/12/23, 10:38 Administración de software base II
entorno de red, escritorio, favoritos, templates o plantillas, sendto o accesos directos, etc. Algunas de estas
informaciones se encuentran ocultas por seguridad.
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 86/94
15/12/23, 10:38 Administración de software base II
Dependiendo del tipo de perfil podemos encontrar tres Windows (Elaboración propia)
archivos que se encuentran ocultos por seguridad:
1.- ntuser.dat (registro del perfil móvil de usuario, los cambios se guardan al finalizar la sesión).
2.- ntuser.dat.log (se guardan temporalmente los cambios, hasta que termina la sesión que se
grabarán en el disco).
3.- ntuser.man (contiene perfil obligado de usuario, no se puede cambiar nada más que por el
administrador).
Cuando un usuario cierra su sesión, el sistema guarda la sección del registro específica de dicho usuario en
la clave HKEY_CURRENT_USER y la actualiza.
Para obtener información sobre un perfil vamos al Panel de control-Cuentas de usuario-Cuentas de usuario-
Configurar las propiedades avanzadas del perfil de usuario. En la ventana que se abre, ahí verás todos los
perfiles, su tamaño y el estado de los mismos.
Debes conocer
Perfiles de usuario
Perfiles de usuario
Autoevaluación
¿Cuál es el directorio donde se encuentra el perfil genérico de todos los usuario de Windows
7?
C:\users\nombre_usuario.
C:\usuarios\generico.
C:\users\default.
C:\users\generic
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 88/94
15/12/23, 10:38 Administración de software base II
Para copiar los archivos desde un perfil existente a otro perfil de usuario seguimos los pasos que
se indican aquí.
Reparar un perfil dañado. Para poder reparar un perfil dañado, tenemos que completar estos pasos,
debes tener al menos tres cuentas de usuario en el equipo, incluida la nueva cuenta recién creada y
seguiremos los siguientes pasos:
1.- Debes de iniciar sesión en el ordenador con otro usuario o acceder en modo seguro. (En el
siguiente vídeo se explica cómo acceder en modo seguro: Aquí)
2.- Abrir el registro, ejecutando el registro. Para ello, pulsamos las teclas WINDOWS+R y
escribimos regedit. Pulsamos Aceptar.
3.- Nos vamos hasta la clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\ProfileList. Ahí veremos una serie de carpetas con un nombre que incluyen
unas series numéricas y que están relacionadas con las cuentas de usuario del sistema. Para
saber cuál es la que se corresponde con el perfil de usuario dañado, tenemos que entrar en cada
una de ellas y fijarnos en los datos del valor de cadena con el nombre ProfileImagePath, que nos
mostrará el nombre de usuario al que corresponde.
4.- Localizada la entrada que corresponde al perfil del usuario dañado, hacemos doble clic sobre
el valor State y le asignamos el valor 0.
5.- Buscamos un valor que se llama RefCount dentro de esa misma ruta y en caso de que no
exista hacemos clic con el botón derecho del ratón sobre el panel y seleccionamos Nuevo - Valor
de DWORD (32 bits). Le ponemos el nombre RefCount y hacemos doble clic sobre el valor que
acabamos de crear, nos aseguramos de asignarle también el valor 0.
6.- Cerramos el registro de Windows 10, reiniciamos el equipo para que los cambios sean
efectivos y comprobamos que ya podemos entrar en el sistema con el perfil de usuario dañado.
Ruta de acceso al perfil: ruta de acceso en la red para activar el perfil móvil u obligado, el
\\nombre_del_servidor\nombre_carpeta_compartida_de_perfiles\nombre_de_usuario. Si no se especifica su
perfil local será el que se creó por defecto. Antes hay que crear las carpetas. Cuando desde un terminal te
conectas a un servidor o dominio por primera vez en cada equipo local, se crea un usuario de dominio con
un perfil local con respecto al servidor. Dentro de la carpeta Usuarios se crea una carpeta al usuario de tipo
nombre_usuario_dominio.nombre_NetBios_dominio. Los usuarios disponen de una ficha o formulario que indica
su perfil, tanto en usuarios locales del servidor como configurar usuarios de Active Directory en la
administración del servidor. Podemos acceder desde Inicio-Herramientas administrativas-Usuario y equipos
del Active Directory. Donde podemos especificar:
Script de inicio de sesión: podemos especificar un fichero de secuencia de comando .bat que se
ejecutará en el inicio de sesión, donde podemos indicar los lugares donde puede acceder, por ejemplo
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 89/94
15/12/23, 10:38 Administración de software base II
las unidades de red.
\\nombre_del_servidor\nombre_del_subdirectorio\nombre_usuario o %USERNAME%
Para evitar que en cada terminal dispongas de un perfil de entrada al servidor diferente, se crea en la cuenta
de usuario del servidor la característica de que el perfil sea móvil, para usarlo en cualquier equipo. En
Windows Server, una nueva directiva te permite establecer perfiles móviles para varios usuarios en un GPO.
Debes conocer
Eliminar un perfil de usuario
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 90/94
15/12/23, 10:38 Administración de software base II
Repara un perfil dañado
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 91/94
15/12/23, 10:38 Administración de software base II
Cada vez que se inicia sesión de un usuario con el comando, se ejecutarán los siguientes ficheros ocultos
(llevan el identificativo del punto) relacionados con el perfil de acceso al sistema de un usuario:
Hay que destacar que cuando se inicia sesión desde un terminal para cambiar de usuario solamente se
ejecuta el fichero .bashrc
Debemos de tener en cuenta que cada vez que modifiquemos el fichero .profile y ejecutemos el
comando su - Nombre de usuario se ejecutará lo que éste contenga ya que es un script de inicio de sesión
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 92/94
15/12/23, 10:38 Administración de software base II
del usuario. Un ejemplo para hacer que se muestre un mensaje de bienvenida cada vez que inicia sesión un
usuario en el sistema puede ser el siguiente:
prueba@prueba:/home/prueba$
1 Editar el fichero .profile
gedit .profile
Autoevaluación
¿Qué realiza el siguiente comando gedit /etc/profile?
Sugerencia
Edita el fichero que configura el perfil de todos los usuarios del sistema.
Solución
1. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 93/94
15/12/23, 10:38 Administración de software base II
2. Opción correcta
3. Incorrecto
4. Incorrecto
https://aulavirtual37.educa.madrid.org/ies.nuevoalcorcon.alcorcon/pluginfile.php/173782/mod_resource/content/7/ISO04_Contenidos/index.html 94/94