<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Usuarios &#8211; El Cornijal de Linux</title>
	<atom:link href="https://linuxete.duckdns.org/category/usuarios/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxete.duckdns.org</link>
	<description>Un blog sobre Linux</description>
	<lastBuildDate>Wed, 21 May 2025 20:44:58 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Como entender los permisos en Linux.</title>
		<link>https://linuxete.duckdns.org/como-entender-los-permisos-en-linux/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-entender-los-permisos-en-linux</link>
					<comments>https://linuxete.duckdns.org/como-entender-los-permisos-en-linux/#respond</comments>
		
		<dc:creator><![CDATA[raspberry]]></dc:creator>
		<pubDate>Wed, 21 May 2025 20:44:58 +0000</pubDate>
				<category><![CDATA[terminal]]></category>
		<category><![CDATA[Usuarios]]></category>
		<guid isPermaLink="false">https://linuxete.duckdns.org/?p=2753</guid>

					<description><![CDATA[Si alguna vez has trabajado en Linux, es muy probable que te hayas topado con algo como esto: -rw-r--r--. ¿Te suena a chino? ¡No te preocupes! Hoy vamos a desentrañar el misterio de los permisos en Linux, un concepto fundamental para entender cómo funciona la seguridad y el acceso a los archivos en este sistema [&#8230;]]]></description>
										<content:encoded><![CDATA[
<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-image aligncenter size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="1024" src="https://linuxete.duckdns.org/wp-content/uploads/2025/05/Gemini_Generated_Image_bsgah5bsgah5bsga-1024x1024.jpeg" alt="" class="wp-image-2759" style="width:355px" srcset="https://linuxete.duckdns.org/wp-content/uploads/2025/05/Gemini_Generated_Image_bsgah5bsgah5bsga-1024x1024.jpeg 1024w, https://linuxete.duckdns.org/wp-content/uploads/2025/05/Gemini_Generated_Image_bsgah5bsgah5bsga-300x300.jpeg 300w, https://linuxete.duckdns.org/wp-content/uploads/2025/05/Gemini_Generated_Image_bsgah5bsgah5bsga-150x150.jpeg 150w, https://linuxete.duckdns.org/wp-content/uploads/2025/05/Gemini_Generated_Image_bsgah5bsgah5bsga-768x768.jpeg 768w, https://linuxete.duckdns.org/wp-content/uploads/2025/05/Gemini_Generated_Image_bsgah5bsgah5bsga-1536x1536.jpeg 1536w, https://linuxete.duckdns.org/wp-content/uploads/2025/05/Gemini_Generated_Image_bsgah5bsgah5bsga.jpeg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Si alguna vez has trabajado en Linux, es muy probable que te hayas topado con algo como esto: <code>-rw-r--r--</code>. ¿Te suena a chino? ¡No te preocupes! Hoy vamos a desentrañar el misterio de los <strong>permisos en Linux</strong>, un concepto fundamental para entender cómo funciona la seguridad y el acceso a los archivos en este sistema operativo.</p>



<p>Los permisos son la columna vertebral de la seguridad en Linux. Determinan quién puede leer, escribir o ejecutar un archivo o directorio. Sin un sistema de permisos robusto, cualquiera podría modificar archivos importantes del sistema o acceder a información sensible, lo que sería un caos.</p>



<h3 class="wp-block-heading">¿Cómo se representan los Permisos?</h3>



<p>Cuando ejecutas el comando <code>ls -l</code> en tu terminal, obtendrás una lista detallada de los archivos y directorios en el directorio actual, incluyendo la información de sus permisos. La cadena de 10 caracteres al principio de cada línea es la clave:</p>



<pre class="wp-block-code"><code>drwxr-xr-x 2 usuario grupo 4096 May 21 15:30 mi_directorio<br><br>-rw-r--r-- 1 usuario grupo 1024 May 21 15:30 mi_archivo.txt</code></pre>



<p>Vamos a desglosar esos 10 caracteres:</p>



<ul class="wp-block-list">
<li><strong>Primer carácter:</strong> Indica el tipo de archivo.
<ul class="wp-block-list">
<li><code>-</code>: Archivo regular.</li>



<li><code>d</code>: Directorio.</li>



<li><code>l</code>: Enlace simbólico.</li>



<li>Y hay otros menos comunes como <code>c</code> para archivos de caracteres, <code>b</code> para archivos de bloques, etc.</li>
</ul>
</li>



<li><strong>Los nueve caracteres restantes:</strong> Se dividen en tres grupos de tres, representando los permisos para:
<ol class="wp-block-list">
<li><strong>Dueño (Owner):</strong> Los primeros tres caracteres (<code>rwx</code> en el ejemplo anterior) definen los permisos del usuario que es el propietario del archivo o directorio.</li>



<li><strong>Grupo (Group):</strong> Los siguientes tres caracteres (<code>r-x</code> en el ejemplo) definen los permisos para los miembros del grupo al que pertenece el archivo o directorio.</li>



<li><strong>Otros (Others):</strong> Los últimos tres caracteres (<code>r-x</code> en el ejemplo) definen los permisos para todos los demás usuarios del sistema que no son el dueño ni forman parte del grupo.</li>
</ol>
</li>
</ul>



<h3 class="wp-block-heading">Entendiendo los Permisos: rwx</h3>



<p>Cada uno de estos tres caracteres tiene un significado específico:</p>



<ul class="wp-block-list">
<li><strong>r (read &#8211; lectura):</strong>
<ul class="wp-block-list">
<li><strong>Archivos:</strong> Permite ver el contenido del archivo.</li>



<li><strong>Directorios:</strong> Permite listar el contenido del directorio (es decir, ver qué archivos y subdirectorios hay dentro).</li>
</ul>
</li>



<li><strong>w (write &#8211; escritura):</strong>
<ul class="wp-block-list">
<li><strong>Archivos:</strong> Permite modificar o eliminar el archivo.</li>



<li><strong>Directorios:</strong> Permite crear, renombrar o eliminar archivos y subdirectorios dentro de ese directorio. <strong>¡Cuidado!</strong> Para eliminar un archivo, necesitas permiso de escritura en el <em>directorio</em> que lo contiene, no necesariamente en el archivo en sí.</li>
</ul>
</li>



<li><strong>x (execute &#8211; ejecución):</strong>
<ul class="wp-block-list">
<li><strong>Archivos:</strong> Permite ejecutar el archivo si es un programa o un script.</li>



<li><strong>Directorios:</strong> Permite «entrar» al directorio, es decir, acceder a sus contenidos y subdirectorios. Sin este permiso, no puedes usar <code>cd</code> para navegar a él, incluso si tienes permiso de lectura.</li>
</ul>
</li>
</ul>



<p>Cuando un permiso no está presente, se muestra un guion (<code>-</code>) en su lugar. Por ejemplo, <code>-rw-r--r--</code> significa:</p>



<ul class="wp-block-list">
<li><strong>Dueño:</strong> Puede leer y escribir (<code>rw-</code>).</li>



<li><strong>Grupo:</strong> Solo puede leer (<code>r--</code>).</li>



<li><strong>Otros:</strong> Solo puede leer (<code>r--</code>).</li>
</ul>



<h3 class="wp-block-heading">Modificando Permisos: <code>chmod</code></h3>



<p>Aquí es donde las cosas se ponen interesantes. El comando <strong><code>chmod</code></strong> (change mode) es tu mejor amigo para modificar los permisos. Hay dos formas principales de usarlo:</p>



<h4 class="wp-block-heading">1. Notación Simbólica (Letras)</h4>



<p>Esta es una forma intuitiva de agregar o quitar permisos. Usamos <code>u</code> (dueño), <code>g</code> (grupo), <code>o</code> (otros) y <code>a</code> (todos). Los operadores son <code>+</code> (añadir), <code>-</code> (quitar) y <code>=</code> (establecer exactamente).</p>



<ul class="wp-block-list">
<li><strong>Ejemplos:</strong>
<ul class="wp-block-list">
<li><code>chmod u+x mi_script.sh</code>: Añade permiso de ejecución al dueño del archivo <code>mi_script.sh</code>.</li>



<li><code>chmod g-w mi_archivo.txt</code>: Quita el permiso de escritura al grupo en <code>mi_archivo.txt</code>.</li>



<li><code>chmod o=r mi_documento.pdf</code>: Establece el permiso de lectura para «otros» en <code>mi_documento.pdf</code>, quitando cualquier otro permiso que tuvieran.</li>



<li><code>chmod a+rw archivo_compartido</code>: Añade permisos de lectura y escritura para todos (<code>u</code>, <code>g</code>, <code>o</code>).</li>
</ul>
</li>
</ul>



<h4 class="wp-block-heading">2. Notación Octal (Números)</h4>



<p>Esta es una forma más compacta y potente de establecer permisos, especialmente útil cuando quieres configurar varios permisos a la vez. Cada permiso tiene un valor numérico:</p>



<ul class="wp-block-list">
<li><strong>r (read):</strong> 4</li>



<li><strong>w (write):</strong> 2</li>



<li><strong>x (execute):</strong> 1</li>



<li><strong>&#8211; (no permiso):</strong> 0</li>
</ul>



<p>Para cada grupo (dueño, grupo, otros), sumas los valores de los permisos deseados. Luego, concatenas estos tres números para formar un código octal de tres dígitos.</p>



<ul class="wp-block-list">
<li><strong>Ejemplos:</strong>
<ul class="wp-block-list">
<li><code>rwx</code> = 4 + 2 + 1 = 7</li>



<li><code>rw-</code> = 4 + 2 + 0 = 6</li>



<li><code>r-x</code> = 4 + 0 + 1 = 5</li>



<li><code>r--</code> = 4 + 0 + 0 = 4</li>
</ul>
</li>



<li><strong>Aplicando <code>chmod</code> con notación octal:</strong>
<ul class="wp-block-list">
<li><code><kbd>chmod 755 mi_script.sh</kbd></code>: Da permisos <code>rwx</code> al dueño, <code>r-x</code> al grupo y <code>r-x</code> a otros. Esto es común para scripts ejecutables.</li>



<li><code>chmod 644 mi_archivo.txt</code>: Da permisos <code>rw-</code> al dueño, <code>r--</code> al grupo y <code>r--</code> a otros. Esto es común para archivos de texto.</li>
</ul>
</li>
</ul>



<h3 class="wp-block-heading"><code>chown</code> y <code>chgrp</code>: Cambiando Dueño y Grupo</h3>



<p>Además de los permisos, también puedes cambiar el propietario de un archivo o directorio y el grupo al que pertenece:</p>



<ul class="wp-block-list">
<li><strong><code>chown</code> (change owner):</strong> Cambia el dueño de un archivo o directorio.
<ul class="wp-block-list">
<li><code>chown nuevo_usuario archivo.txt</code></li>



<li><code>chown nuevo_usuario:nuevo_grupo archivo.txt</code> (Cambia dueño y grupo a la vez)</li>
</ul>
</li>



<li><strong><code>chgrp</code> (change group):</strong> Cambia el grupo de un archivo o directorio.
<ul class="wp-block-list">
<li><code>chgrp nuevo_grupo archivo.txt</code></li>
</ul>
</li>
</ul>



<h3 class="wp-block-heading">Permisos por Defecto: <code>umask</code></h3>



<p>Cuando creas un nuevo archivo o directorio, Linux le asigna un conjunto de permisos por defecto. Este comportamiento se controla mediante el comando <code>umask</code>. El <code>umask</code> es una máscara que <em>resta</em> permisos a los permisos máximos posibles (666 para archivos, 777 para directorios).</p>



<ul class="wp-block-list">
<li>Por ejemplo, si tu <code>umask</code> es <code>0022</code>:
<ul class="wp-block-list">
<li>Para archivos (máximo 666): <code>666 - 022 = 644</code> (rw-r&#8211;r&#8211;)</li>



<li>Para directorios (máximo 777): <code>777 - 022 = 755</code> (rwxr-xr-x)</li>
</ul>
</li>
</ul>



<p>Puedes ver tu <code>umask</code> actual escribiendo <code>umask</code> en la terminal.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Los permisos en Linux son una herramienta poderosa y esencial para mantener tu sistema seguro y organizado. Dominarlos te dará un control total sobre tus archivos y directorios, y te permitirá trabajar de forma más eficiente y segura. Así que la próxima vez que veas esos misteriosos <code>-rw-r--r--</code>, ¡ya sabrás exactamente qué significan!</p>



<h2 class="wp-block-heading">Permisos Especiales</h2>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">Más Allá de <code>rwx</code>: Desentrañando los Permisos Especiales en Linux</h3>



<p>Ya hemos explorado los permisos básicos de lectura (<code>r</code>), escritura (<code>w</code>) y ejecución (<code>x</code>) en Linux, un pilar fundamental para la seguridad del sistema. Sin embargo, el universo de los permisos en Linux esconde algunas joyas adicionales que ofrecen funcionalidades avanzadas y, a veces, cruciales para la administración del sistema. Hablamos de los <strong>permisos especiales</strong>: el <code>setuid</code>, <code>setgid</code> y el <code>sticky bit</code>.</p>



<p>Estos permisos, representados por un <code>s</code> o <code>t</code> en la cadena de permisos que obtenemos con <code>ls -l</code>, pueden parecer un poco intimidantes al principio. Pero una vez que entiendes su propósito, te darás cuenta de su utilidad y de por qué es tan importante manejarlos con precaución.</p>



<h3 class="wp-block-heading">1. El Bit <code>setuid</code> (s)</h3>



<p>El <code>setuid</code> (abreviatura de «set user ID») es un permiso que se aplica exclusivamente a <strong>archivos ejecutables</strong>. Su función es muy específica y potente: cuando un usuario ejecuta un archivo con el bit <code>setuid</code> activado, el proceso se ejecuta con los privilegios del <strong>dueño del archivo</strong>, en lugar de los privilegios del usuario que lo está ejecutando.</p>



<p>¿Cómo lo ves?</p>



<p>En la cadena de permisos, verás una s en lugar de la x para el dueño:</p>



<p>-rwsr-xr-x</p>



<p>¿Por qué es útil?</p>



<p>Imagina un programa como passwd, que permite a los usuarios cambiar su contraseña. Para hacer esto, passwd necesita escribir en un archivo que solo el usuario root tiene permiso para modificar (generalmente /etc/shadow). Si passwd no tuviera setuid activado, un usuario normal no podría cambiar su contraseña. Con setuid, passwd se ejecuta temporalmente con los privilegios de root (su dueño), permitiendo el cambio de contraseña.</p>



<p>Riesgos:</p>



<p>Debido a que otorga privilegios elevados, un uso indebido o una vulnerabilidad en un programa con setuid puede ser un grave riesgo de seguridad. Un atacante podría explotar un programa setuid para ejecutar código malicioso con permisos de root. Por eso, es fundamental que solo los programas de confianza y bien auditados tengan este permiso.</p>



<h3 class="wp-block-heading">2. El Bit <code>setgid</code> (s)</h3>



<p>Similar al <code>setuid</code>, el <code>setgid</code> (abreviatura de «set group ID») puede aplicarse tanto a <strong>archivos ejecutables</strong> como a <strong>directorios</strong>.</p>



<ul class="wp-block-list">
<li><strong>En archivos ejecutables:</strong> Cuando un usuario ejecuta un archivo con el bit <code>setgid</code> activado, el proceso se ejecuta con los privilegios del <strong>grupo propietario del archivo</strong>, en lugar de los privilegios del grupo principal del usuario que lo ejecuta. ¿Cómo lo ves?Una s en lugar de la x para el grupo:-rwxr-sr-x <strong>Utilidad:</strong> Permite que un programa interactúe con recursos que son accesibles para un grupo específico, incluso si el usuario que lo ejecuta no pertenece a ese grupo, siempre y cuando el programa sea parte de ese grupo.</li>



<li><strong>En directorios:</strong> Este es un uso muy común y práctico. Cuando el <code>setgid</code> está activado en un directorio, todos los <strong>nuevos archivos y subdirectorios</strong> creados dentro de él heredarán automáticamente el <strong>grupo del directorio padre</strong>, en lugar del grupo principal del usuario que los creó. ¿Cómo lo ves?Una s en lugar de la x para el grupo:drwxr-sr-x <strong>Utilidad:</strong> Es ideal para directorios compartidos donde varios usuarios necesitan colaborar. Asegura que todos los archivos creados por diferentes usuarios en ese directorio pertenezcan al mismo grupo, simplificando la gestión de permisos para la colaboración.</li>
</ul>



<h3 class="wp-block-heading">3. El <code>Sticky Bit</code> (t)</h3>



<p>El <code>sticky bit</code> es un permiso que se aplica exclusivamente a <strong>directorios</strong>. Su función principal es evitar que los usuarios eliminen o renombren archivos de otros usuarios dentro de un directorio compartido, incluso si tienen permisos de escritura sobre ese directorio.</p>



<p>¿Cómo lo ves?</p>



<p>Una t en lugar de la x para «otros»:</p>



<p>drwxrwxrwt</p>



<p><strong>Utilidad:</strong> El ejemplo más claro y común es el directorio <code>/tmp</code>. En este directorio, cualquier usuario puede crear archivos y directorios. Sin el <code>sticky bit</code>, un usuario malicioso podría eliminar los archivos temporales de otro usuario. Con el <code>sticky bit</code> activado, un usuario solo puede eliminar o renombrar los archivos y directorios que él mismo posee dentro de <code>/tmp</code>.</p>



<h3 class="wp-block-heading">Cómo Establecer los Permisos Especiales con <code>chmod</code></h3>



<p>Al igual que los permisos básicos, los permisos especiales se pueden establecer utilizando el comando <code>chmod</code>, tanto con la notación simbólica como con la octal.</p>



<h4 class="wp-block-heading">Notación Simbólica:</h4>



<ul class="wp-block-list">
<li><strong><code>setuid</code>:</strong><code>u+s</code>
<ul class="wp-block-list">
<li><code>chmod u+s mi_programa</code></li>
</ul>
</li>



<li><strong><code>setgid</code>:</strong><code>g+s</code>
<ul class="wp-block-list">
<li><code>chmod g+s mi_directorio_compartido</code></li>
</ul>
</li>



<li><strong><code>sticky bit</code>:</strong><code>o+t</code>
<ul class="wp-block-list">
<li><code>chmod o+t /var/tmp</code></li>
</ul>
</li>
</ul>



<h4 class="wp-block-heading">Notación Octal:</h4>



<p>Los permisos especiales tienen un dígito octal adicional que se coloca al principio de los tres dígitos de permisos básicos (dueño, grupo, otros).</p>



<ul class="wp-block-list">
<li><code>setuid</code>: 4</li>



<li><code>setgid</code>: 2</li>



<li><code>sticky bit</code>: 1</li>
</ul>



<p>Para aplicar, sumas el valor del permiso especial que quieres establecer y lo antepones al número octal de los permisos básicos.</p>



<ul class="wp-block-list">
<li><strong>Ejemplos:</strong><ul><li><strong><code>setuid</code> en un ejecutable (755):</strong> <code>chmod 4755 mi_programa</code> (El 4 activa <code>setuid</code>, luego 755 para <code>rwxr-xr-x</code>)</li><li><strong><code>setgid</code> en un directorio (770):</strong> <code>chmod 2770 mi_directorio_compartido</code> (El 2 activa <code>setgid</code>, luego 770 para <code>rwxrwx---</code>)</li><li><strong><code>sticky bit</code> en un directorio (777):</strong> <code>chmod 1777 /tmp</code> (El 1 activa <code>sticky bit</code>, luego 777 para <code>rwxrwxrwx</code>)</li></ul>Si un permiso especial se activa pero el permiso de ejecución (<code>x</code>) no está presente para el grupo o «otros», la <code>s</code> o <code>t</code> se mostrará en mayúscula (<code>S</code> o <code>T</code>), indicando que el permiso especial está presente, pero el bit de ejecución está ausente.</li>
</ul>



<h3 class="wp-block-heading">Conclusión</h3>



<p>Los permisos especiales en Linux son herramientas poderosas que, cuando se usan correctamente, mejoran la funcionalidad y la seguridad del sistema. Sin embargo, su poder conlleva una gran responsabilidad. El uso descuidado de <code>setuid</code> y <code>setgid</code> en programas no confiables puede abrir brechas de seguridad significativas.</p>



<p>Entender cuándo y cómo aplicar estos permisos, junto con los permisos básicos, es un paso crucial para cualquier administrador de sistemas o usuario avanzado de Linux. Así que, la próxima vez que veas una <code>s</code> o una <code>t</code> en un listado de permisos, ya sabrás que estás frente a algo más que simple lectura, escritura o ejecución. ¡Estás ante una capa adicional de control y seguridad en tu sistema Linux!</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxete.duckdns.org/como-entender-los-permisos-en-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como recuperar tu contraseña desde un LiveUSB</title>
		<link>https://linuxete.duckdns.org/como-recuperar-tu-contrasena-desde-un-liveusb/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-recuperar-tu-contrasena-desde-un-liveusb</link>
					<comments>https://linuxete.duckdns.org/como-recuperar-tu-contrasena-desde-un-liveusb/#respond</comments>
		
		<dc:creator><![CDATA[raspberry]]></dc:creator>
		<pubDate>Sun, 23 Mar 2025 13:56:51 +0000</pubDate>
				<category><![CDATA[disco]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Usuarios]]></category>
		<category><![CDATA[livecd]]></category>
		<category><![CDATA[liveusb]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[recovery password]]></category>
		<guid isPermaLink="false">https://linuxete.duckdns.org/?p=2592</guid>

					<description><![CDATA[Todos sabemos que Linux es muy seguro, pero como alguien acceda físicamente a tu máquina desde un LiveUSB, te hace la pascua. Y es que como se vio en «Como montar tu disco duro desde un Live USB» aprendimos a acceder a los datos de un disco. Ahora ademas, veremos como cambiar la contraseña de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="358" height="358" src="https://linuxete.duckdns.org/wp-content/uploads/2025/03/unnamed3.png" alt="" class="wp-image-2697" srcset="https://linuxete.duckdns.org/wp-content/uploads/2025/03/unnamed3.png 358w, https://linuxete.duckdns.org/wp-content/uploads/2025/03/unnamed3-300x300.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2025/03/unnamed3-150x150.png 150w" sizes="(max-width: 358px) 100vw, 358px" /></figure>



<p>Todos sabemos que Linux es muy seguro, pero como alguien acceda físicamente a tu máquina desde un LiveUSB, te hace la pascua. Y es que como se vio en «<strong><a href="https://linuxete.duckdns.org/como-montar-disco-duro-desde-un-live-usb/">Como montar tu disco duro desde un Live USB</a></strong>» aprendimos a acceder a los datos de un disco. Ahora ademas, veremos como cambiar la contraseña de un usuario, e incluso la de root.</p>



<p>Para esto se usa Chroot (Change root) que es una utilidad del sistema Unix que se emplea para crear un nuevo entorno separado del directorio raíz del sistema principal. Este nuevo entorno se conoce como una «jaula chroot». Un usuario que opere dentro de la jaula no puede ver ni acceder ficheros fuera del entorno en el que se le ha confinado.</p>



<h2 class="wp-block-heading">¡Comenzamos!</h2>



<p>Inicia cualquier LiveUSB, yo lo haré con Debian 12 XFCE4. </p>



<p>Una vez iniciado el sistema, abre una terminal y escribe:</p>



<pre class="wp-block-code"><code>lsblk -p</code></pre>



<p>Como resultado tendremos esta salida:</p>



<pre class="wp-block-code"><code>demo@mx1:~
$ <strong>lsblk -p</strong>
NAME                   MAJ:MIN RM   SIZE RO TYPE MOUNTPOINTS
/dev/loop0               7:0    0   2,1G  1 loop /live/linux
<mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">/dev/sda</mark>                 8:0    0 111,8G  0 disk 
├─/dev/sda1              8:1    0 110,8G  0 part 
├─/dev/sda2              8:2    0     1K  0 part 
└─/dev/sda5              8:5    0   975M  0 part &#91;SWAP]
<mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">/dev/sdb</mark><strong> </strong>                8:16   0 298,1G  0 disk 
└─/dev/sdb1              8:17   0 298,1G  0 part 
<mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">/dev/sdc</mark>                 8:32   1  29,3G  0 disk 
├─/dev/sdc1              8:33   1  29,3G  0 part 
│ └─/dev/mapper/ventoy 254:0    0   2,2G  1 dm   /live/boot-dev
└─/dev/sdc2              8:34   1    32M  0 part 
demo@mx1:~</code></pre>



<p>Como puedes observar, se han listado 3 discos:</p>



<ul class="wp-block-list">
<li><strong>/dev/sda</strong> que es donde está insalado Debian 12 XFCE (lo sé porque tiene 3 particiones, siendo una de ella la swap)</li>



<li><strong>/dev/sdb </strong>que es un disco que tengo como almacen.</li>



<li><strong>/dev/sdc</strong> que es el propio Pendrive de arranque del Live USB.</li>



<li>También tenemos el <strong>/dev/loop0</strong> que es donde está montado nuestro sistema provisional.</li>
</ul>



<p>Si con <code>lsblk</code> no tienes toda la información que necesitas para identificar tu disco, puedes usar estos comandos que te dejo a continuación:</p>



<ul class="wp-block-list">
<li><strong>fdisk</strong> <br>fdisk es otra opción común entre los sysops. Actualmente lista las diferentes particiones (lo que está relacionado con los discos duros, ya que un disco duro puede estar dividido en varias particiones) de su sistema.<br><strong>    sudo fdisk &#8211;list</strong></li>



<li><strong>parted</strong><br>Esta es similar a las anteriores mencionadas, lista todas las particiones y permite gestionarlas. Su principal diferencia es que también te informa de la marca y modelo de tus discos duros e incluso del tipo de conectividad utilizada en el mismo (scsi, sata, etc) y del tamaño total del disco.<br><strong>    sudo parted -l</strong></li>



<li><strong>sfdisk</strong><br>Esto es muy similar a fdisk, sin embargo sfdisk le permite ver tanto los volúmenes físicos como los lógicos y también le da un «resumen» de las particiones de los volúmenes físicos reales con los cilindros (inicio y final), sectores, tamaño y tipo.<br>Probablemente la «s» es por «super», ya que es un fdisk con superpoderes:<br><strong>    sudo sfdisk -l</strong></li>
</ul>



<h4 class="wp-block-heading">Creando el directorio contenedor.</h4>



<p>Para el montaje del disco debes crear un directorio al que puedes llamar como quieras, yo lo llamaré <strong>disco</strong>, y el lugar donde lo haré, será en <code>/media</code>.</p>



<p>Así que en una terminal homologada escribe:</p>



<pre class="wp-block-code"><code>sudo mkdir /media/disco</code></pre>



<h4 class="wp-block-heading">Montando el disco</h4>



<p>Ahora, en la carpeta contenedora llamada <code><strong>disco</strong></code>, montaré el disco <code>sda1</code> así:</p>



<pre class="wp-block-code"><code>sudo mount /dev/sda1 /media/disco</code></pre>



<p>Si vuelves a hacer un <code>lsblk</code>, verás que <code>sda1</code>, tiene el punto de montaje en esa ruta.</p>



<pre class="wp-block-code"><code>demo@mx1:~
$ lsblk -p
NAME                   MAJ:MIN RM   SIZE RO TYPE MOUNTPOINTS
/dev/loop0               7:0    0   2,1G  1 loop /live/linux
/dev/sda                 8:0    0 111,8G  0 disk 
<strong><mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">├─/dev/sda1              8:1    0 110,8G  0 part /media/disco</mark></strong>
├─/dev/sda2              8:2    0     1K  0 part 
└─/dev/sda5              8:5    0   975M  0 part &#91;SWAP]
/dev/sdb                 8:16   0 298,1G  0 disk 
└─/dev/sdb1              8:17   0 298,1G  0 part 
/dev/sdc                 8:32   1  29,3G  0 disk 
├─/dev/sdc1              8:33   1  29,3G  0 part 
│ └─/dev/mapper/ventoy 254:0    0   2,2G  1 dm   /live/boot-dev
└─/dev/sdc2              8:34   1    32M  0 part 
demo@mx1:~</code></pre>



<h4 class="wp-block-heading">Enjaular disco</h4>



<p>Para que Chroot funcione, este debe de ser montado dentro de un disco que tenga un sistema linux instalado, ya que bash necesitará estar instalado ahí. Si lo haces sobre un disco vacío, no funcionará ningún comando.</p>



<p>Y ahora que ya lo tenemos montado, ejecutamos el comando <strong>chroot</strong> para enjaularnos dentro de nuestro disco y poder ejecutar comandos como si estuviésemos operando desde ese disco</p>



<pre class="wp-block-code"><code>sudo chroot /media/disco</code></pre>



<p>En este momento, todo lo que hagamos solo afectará al disco donde estamos enjaulados.</p>



<p>Cambia el password de root así:</p>



<pre class="wp-block-code"><code>passwd root</code></pre>



<p>Y el de usuario, así:</p>



<pre class="wp-block-code"><code>passwd tu_usuario</code></pre>



<p>Ya solo queda reiniciar el equipo, quitar el Live Cd, e introducir las nuevas contraseñas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxete.duckdns.org/como-recuperar-tu-contrasena-desde-un-liveusb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Administrar usuarios en Debian 12</title>
		<link>https://linuxete.duckdns.org/administrar-usuarios-en-debian-12/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=administrar-usuarios-en-debian-12</link>
					<comments>https://linuxete.duckdns.org/administrar-usuarios-en-debian-12/#comments</comments>
		
		<dc:creator><![CDATA[raspberry]]></dc:creator>
		<pubDate>Wed, 20 Dec 2023 21:31:05 +0000</pubDate>
				<category><![CDATA[administrar sudo]]></category>
		<category><![CDATA[Usuarios]]></category>
		<category><![CDATA[Debian 12]]></category>
		<category><![CDATA[sudo]]></category>
		<guid isPermaLink="false">https://linuxete.duckdns.org/?p=973</guid>

					<description><![CDATA[Estas son las instrucciones básicas para la creación, eliminación y modificación de usuarios en Debian y derivadas de este sistema operativo. Requisitos para añadir usuarios Muchos de los comandos de esta guía requieren privilegios de superusuario. Si aparece el siguiente error al usar el comando sudo: Debes activar el modo de superusuario, instalar el comando [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="600" height="400" src="https://linuxete.duckdns.org/wp-content/uploads/2023/12/zahir-accounting-software-have-more-than-60.000-users.webp" alt="" class="wp-image-976" srcset="https://linuxete.duckdns.org/wp-content/uploads/2023/12/zahir-accounting-software-have-more-than-60.000-users.webp 600w, https://linuxete.duckdns.org/wp-content/uploads/2023/12/zahir-accounting-software-have-more-than-60.000-users-300x200.webp 300w" sizes="(max-width: 600px) 100vw, 600px" /></figure>



<p>Estas son las instrucciones básicas para la creación, eliminación y modificación de usuarios en Debian y derivadas de este sistema operativo.</p>



<h2 class="wp-block-heading" id="rt-0">Requisitos para añadir usuarios</h2>



<p>Muchos de los comandos de esta guía requieren privilegios de superusuario. </p>



<p>Si aparece el siguiente error al usar el comando sudo:</p>



<pre class="wp-block-code"><code>sudo: command not found</code></pre>



<p>Debes activar el modo de superusuario, instalar el comando sudo y agregar tu usuario al grupo sudo.</p>



<p>Hazte <strong>superusuario</strong> desde la terminal:</p>



<pre class="wp-block-code"><code><strong>su -</strong></code></pre>



<p>Instalamos el comando sudo:</p>



<pre class="wp-block-code"><code><strong>apt-get install sudo -y</strong></code></pre>



<p>Agrega tu ususario al grupo sudo:</p>



<pre class="wp-block-code"><code><strong>usermod -aG sudo tu_usuario</strong></code></pre>



<h3 class="wp-block-heading" id="rt-1">¿Cómo agregar un nuevo usuario?</h3>



<p>Debian tiene dos herramientas de línea de comandos que puede usar para crear una nueva cuenta de usuario: <code>useradd</code> y <code>adduser</code>.</p>



<p>Diferencias clave entre ambos:</p>



<ol class="wp-block-list">
<li><strong>Configuración predeterminada:</strong><br><strong>useradd</strong>: No establece configuraciones predeterminadas. Te obliga a especificar todos los detalles de la cuenta usando opciones de comandos.<br><strong>adduser</strong>: Aplica valores predeterminados para grupos, directorios de inicio y otros parámetros.</li>



<li><strong>Solicitud de contraseña:</strong><br><strong>useradd</strong>: No te pide una contraseña para el usuario recién creado. Si quieres proteger la cuenta, deberás usar la opción -p para establecer una contraseña.<br><strong>adduser</strong>: Te solicita que introduzcas una contraseña durante el proceso de creación de la cuenta, garantizando la seguridad desde el inicio.</li>



<li><strong>Creación del directorio de inicio:</strong><br><strong>useradd</strong>: No crea automáticamente el directorio de inicio del usuario. Si lo necesitas, usa la opción <code><strong>-m</strong></code> para crear un home para el nuevo usuario.<br><strong>adduser</strong>: Crea automáticamente el directorio de inicio del usuario en la ubicación predeterminada.</li>



<li><strong>Interfaz de usuario:</strong><br><strong>useradd</strong>: Te exige usar opciones de línea de comandos específicas para definir las características de la cuenta.<br><strong>adduser</strong>: Te ofrece una interfaz interactiva que facilita la configuración de la cuenta del usuario, permitiéndote navegar por el proceso con más fluidez.</li>



<li><strong>Disponibilidad:</strong><br><strong>useradd</strong>: Disponible en todas las distribuciones de Linux.<br><strong>adduser</strong>: Puede no estar disponible en todas las distribuciones, aunque en Debian 12, viene instalado de serie.</li>
</ol>



<p>Entonces visto esto, sabemos que:</p>



<ul class="wp-block-list">
<li>useradd es una utilidad de bajo nivel para agregar nuevos usuarios.</li>



<li>adduser es una interfaz interactiva amigable para useradd escrita en Perl.</li>
</ul>



<p>Para crear una nueva cuenta de usuario «completa» , ejecute el siguiente comando:</p>



<pre class="wp-block-code"><code><strong>sudo adduser tu_usuario</strong></code></pre>



<p>Como ejemplo crearé el usuario «raspberry»</p>



<pre class="wp-block-code"><code><strong>sudo adduser raspberry</strong></code></pre>



<p>Como resultado, aparece un diálogo en el que debe ingresar la contraseña e información adicional:</p>



<p class="has-ast-global-color-6-background-color has-background">Añadiendo el usuario <code>raspberry' ... Añadiendo el nuevo grupo</code>raspberry&#8217; (1001) …<br>Adding new user <code>raspberry' (1001) with group</code>raspberry (1001)&#8217; …<br>Creando el directorio personal <code>/home/raspberry' ... Copiando los ficheros desde</code>/etc/skel&#8217; …<br>Nueva contraseña:<br>Vuelva a escribir la nueva contraseña:<br>passwd: contraseña actualizada correctamente<br>Cambiando la información de usuario para raspberry<br>Introduzca el nuevo valor, o pulse INTRO para usar el valor predeterminado<br>Nombre completo []:<br>Número de habitación []:<br>Teléfono del trabajo []:<br>Teléfono de casa []:<br>Otro []:<br>¿Es correcta la información? [S/n] s<br>Adding new user <code>raspberry' to supplemental / extra groups</code>users&#8217; …<br>Añadiendo al usuario <code>raspberry' al grupo</code>users&#8217; …</p>



<p>El comando crea el directorio de inicio para el nuevo usuario y copia los archivos del directorio /etc/skel allí. (son archivos ocultos)</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="650" height="514" src="https://linuxete.duckdns.org/wp-content/uploads/2023/12/Captura-de-pantalla_2023-12-20_16-15-27.png" alt="" class="wp-image-974" srcset="https://linuxete.duckdns.org/wp-content/uploads/2023/12/Captura-de-pantalla_2023-12-20_16-15-27.png 650w, https://linuxete.duckdns.org/wp-content/uploads/2023/12/Captura-de-pantalla_2023-12-20_16-15-27-300x237.png 300w" sizes="auto, (max-width: 650px) 100vw, 650px" /></figure>



<h3 class="wp-block-heading">Agregar un usuario a un grupo.</h3>



<p>De forma predeterminada, los miembros del grupo sudo tienen acceso a sudo.</p>



<p>Si deseas que el usuario recién creado tenga derechos de administrador, agrégalo al grupo sudo:</p>



<pre class="wp-block-code"><code><strong>sudo usermod -aG sudo username</strong></code></pre>



<p>Y en nuestro ejemplo lo haremos de la siguiente manera:</p>



<pre class="wp-block-code"><code><strong>sudo usermod -aG sudo raspberry</strong></code></pre>



<h2 class="wp-block-heading" id="rt-2">¿Cómo eliminar un usuario?</h2>



<p>Hay dos herramientas de línea de comandos que puede usar para eliminar una cuenta de usuario: userdel y deluser. </p>



<p>userdel es una utilidad de bajo nivel para eliminar usuarios.<br>deluser es una interfaz interactiva amigable para userdel escrita en Perl.</p>



<p>Es preferible usar el comando deluser, ya que es más amigable que userdel.</p>



<p>Para eliminar un usuario sin eliminar los archivos y directorios del usuario, haga lo siguiente:</p>



<pre class="wp-block-preformatted"><code><strong>sudo deluser tu_usuario</strong></code></pre>



<p>Si necesita eliminar el directorio de inicio del usuario y su contenido, use el indicador <code><strong>-r</strong></code> o <code><strong>--remove-home</strong></code>:</p>



<pre class="wp-block-preformatted"><strong><code>sudo deluser -r </code>tu_usuario</strong></pre>



<p>Ejemplo para borrar al usuario «lenovo» y toda su configuración.</p>



<pre class="wp-block-code"><code><strong>sudo deluser -r lenovo</strong></code></pre>



<p>Como resultado, aparece el siguiente mensaje:</p>



<p class="has-ast-global-color-6-background-color has-background">Buscando archivos para guardar/eliminar …<br>Eliminando archivos …<br>Eliminando el «crontab» …<br>Eliminando al usuario `lenovo&#8217; …<br>Hecho.</p>



<h2 class="wp-block-heading" id="rt-3">¿Cómo cambiar la contraseña de usuario?</h2>



<p>Para cambiar su contraseña, use el comando <strong>passwd</strong> sin argumentos adicionales:</p>



<pre class="wp-block-preformatted"><code>passwd</code></pre>



<p>En el diálogo del sistema, deberá ingresar la contraseña anterior y especificar una nueva:</p>



<p class="has-ast-global-color-6-background-color has-background">~$ passwd<br>Cambiando la contraseña de raspberry.<br>Contraseña actual:<br>Nueva contraseña:<br>Vuelva a escribir la nueva contraseña:<br>passwd: contraseña actualizada correctamente</p>



<p>Para cambiar la contraseña de otro usuario, debe tener derechos de administrador y nombre de usuario:</p>



<pre class="wp-block-preformatted"><code>sudo password username</code></pre>



<p>Seguiremos los pasos descritos anteriormente.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxete.duckdns.org/administrar-usuarios-en-debian-12/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
