gestion permisos linux
4 enero, 2025

Gestión de usuarios y permisos en Linux

Por redacción puntocomunica
Share

Curso básico de Linux. Unidad 4

Bienvenidos a la cuarta unidad de nuestro Curso básico de Linux en www.puntocomunica.com. En esta sección, nos adentraremos en un aspecto fundamental del sistema operativo GNU/Linux: la gestión de usuarios y permisos. Comprender cómo funcionan los usuarios, grupos y permisos es esencial para garantizar la seguridad y el control de acceso en cualquier entorno Linux.

En Linux, cada usuario tiene su propia cuenta, identificada por un nombre de usuario y un UID (Identificador de Usuario). Los usuarios pueden organizarse en grupos, lo que facilita la administración de permisos, ya que se pueden asignar derechos de acceso a un grupo completo en lugar de a cada usuario de forma individual. Cada grupo también tiene un identificador único, conocido como GID (Identificador de Grupo).

Los permisos son la clave para determinar qué acciones puede realizar un usuario sobre un archivo o directorio. En Linux, existen tres tipos de permisos: lectura (r), escritura (w) y ejecución (x). Estos permisos se pueden visualizar mediante el comando ls -l (ver Principales comandos de Linux), que muestra una lista detallada de archivos y sus respectivos permisos.

La nomenclatura de los permisos se representa mediante una secuencia de diez caracteres. Por ejemplo, en la salida -rw-r--r--, el primer carácter indica el tipo de archivo (en este caso, un archivo regular), mientras que los siguientes nueve caracteres se agrupan en tres conjuntos de tres, representando los permisos del propietario, del grupo y de otros usuarios, respectivamente. En este ejemplo, el propietario tiene permisos de lectura y escritura, el grupo tiene permiso de lectura, y otros usuarios también tienen permiso de lectura.

Además de la representación simbólica de los permisos, también es importante conocer su equivalente numérico. Cada tipo de permiso se asigna un valor numérico: lectura (4), escritura (2) y ejecución (1). Estos valores se suman para determinar el conjunto de permisos. Por ejemplo:

644: Permisos de lectura y escritura para el propietario (4+2=6), y solo lectura para el grupo y otros (4). Un ejemplo sería todos los archivos de una instalación de WordPress.

755: Permisos de lectura, escritura y ejecución para el propietario (4+2+1=7), y lectura y ejecución para el grupo y otros (4+1=5). Un ejemplo serían todas las carpetas de una instalación de WordPress.

A lo largo de esta unidad, exploraremos los comandos esenciales para gestionar usuarios y permisos, como adduser, deluser, usermod, chmod, chown y chgrp. Además, discutiremos la importancia de una gestión adecuada de permisos para la seguridad del sistema, incluyendo el control de acceso y la prevención de modificaciones no autorizadas.

¡Comencemos!

Conceptos de usuario, grupo y permisos

En Linux, la gestión de usuarios y permisos es fundamental para la seguridad y el control de acceso al sistema. Vamos a ver los conceptos clave:

  • Usuario: Es una cuenta que permite a una persona o proceso acceder al sistema. Cada usuario tiene un nombre de usuario y un identificador único (UID).
  • Grupo: Un grupo es una colección de usuarios. Los grupos permiten gestionar permisos de manera más eficiente, ya que se pueden asignar permisos a un grupo en lugar de a cada usuario individualmente. Cada grupo tiene un identificador único (GID).
  • Permisos: Los permisos determinan qué acciones puede realizar un usuario sobre un archivo o directorio. Hay tres tipos de permisos:
  • Lectura (r): Permite leer el contenido del archivo o listar el contenido de un directorio.
  • Escritura (w): Permite modificar el contenido del archivo o añadir/eliminar archivos en un directorio.
  • Ejecución (x): Permite ejecutar un archivo como un programa o acceder a un directorio.

Los permisos se pueden visualizar usando el comando ls -l, que muestra una lista de archivos y sus permisos.

Ejemplo de salida de ls -l:

-rw-r--r-- 1 usuario grupo  4096 mar  1 12:00 archivo.txt

En este ejemplo:

  • -rw-r--r--: indica los permisos (lectura y escritura para el propietario, lectura para el grupo y otros).
  • 1: número de enlaces.
  • usuario: propietario del archivo.
  • grupo: grupo al que pertenece el archivo.

2. Comandos para gestionar usuarios

  • adduser: Este comando se utiliza para crear un nuevo usuario en el sistema.
    Ejemplo:
  sudo adduser nuevo_usuario

Explicación del comando sudo (superusuario)

  • deluser: Este comando se utiliza para eliminar un usuario del sistema.
    Ejemplo:
  sudo deluser nombre_usuario

usermod: Este comando se utiliza para modificar las propiedades de un usuario existente, como cambiar su nombre, agregarlo a un grupo, etc. 
Ejemplo:
  sudo usermod -aG grupo nombre_usuario

(El -aG agrega al usuario a un grupo sin eliminarlo de otros grupos).

3. Comandos para cambiar permisos

  • chmod: Este comando se utiliza para cambiar los permisos de archivos y directorios.
    Ejemplo:
  chmod 755 archivo.sh

(Esto establece permisos de lectura, escritura y ejecución para el propietario, y lectura y ejecución para el grupo y otros).

  • chown: Este comando se utiliza para cambiar el propietario y/o el grupo de un archivo o directorio. Ejemplo:
  sudo chown nuevo_propietario:nuevo_grupo archivo.txt
  • chgrp: Este comando se utiliza para cambiar el grupo de un archivo o directorio.
    Ejemplo:
  sudo chgrp nuevo_grupo archivo.txt

4. Importancia de la gestión de permisos para la seguridad

La gestión adecuada de usuarios y permisos es crucial para la seguridad del sistema. Algunas razones son:

  • Control de acceso: Permite restringir el acceso a archivos y directorios sensibles, asegurando que solo los usuarios autorizados puedan acceder a ellos.
  • Prevención de modificaciones no autorizadas: Al establecer permisos de escritura, se puede evitar que usuarios no autorizados modifiquen archivos críticos del sistema.
  • Seguridad en entornos multiusuario: En sistemas donde múltiples usuarios tienen acceso, la gestión de permisos ayuda a mantener la privacidad y la integridad de los datos de cada usuario.

Recursos adicionales

Volver al índice del curso

Páginas: 1 2