Sunteți pe pagina 1din 21

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación – Paso 4 -
Gestionando usuarios en GNU/Linux

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Profesional
formación
Campo de Formación disciplinar
Formación
Nombre del Diplomado de profundización en Linux (opción de
curso trabajo de grado)
Código del curso 201494
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de 10
créditos

2. Descripción de la actividad

IndiviColaborat Número de 2
Tipo de actividad: ☐ ☒
dual iva semanas
Intermedi
Momento de la
Inicial ☐ a, unidad: ☒ Final ☐
evaluación:
3
Entorno de entrega de
Peso evaluativo de la
actividad: Seguimiento y
actividad: 60 Puntos
evaluación
Fecha de inicio de la Fecha de cierre de la actividad:
actividad: 14 de marzo de 2019 26 de marzo de 2019
Competencia a desarrollar:

Planear la gestión de usuarios en el Sistema Operativo GNU/Linux por


medio de la estructuración de permisos con el fin de administrar y
compartir específicamente los recursos del sistema atendiendo las
necesidades de los usuarios.
Temáticas a desarrollar:
Administración de Usuarios
Herramientas de administración de usuarios
Usuarios y permisos de acceso
Creación de Usuarios y grupos
Modificación de atributos de usuarios y grupos
Permisos sobre ficheros
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Paso 4 - Gestionando usuarios en GNU/Linux
Actividades a desarrollar

La presente actividad requiere de una solución a un requerimiento


específico enfocado a contextualizar al recurso humano de
estudiantes de la UNAD que atienden el proyecto con la Aeronáutica
Civil de Colombia, enfocado a gestionar permisos sobre archivos y
directorios, usuarios y grupos, con sistema operativo GNU/Linux
Ubuntu, el cual permitirá establecer el desarrollo de un trabajo
individual y una discusión grupal para la consolidación de una
resultados donde cada integrante del grupo deberá socializar y
adjuntar evidencias de su experiencia basada en el siguiente
requerimiento, derivado de la problemática principal, así:

- Permisos en ficheros, gestión de usuarios y grupos:

Atributos de los permisos:


Equivalencia de permisos según u g o a:

Con base a las convenciones descritas, establecer en la siguiente


tabla el valor octal y el valor decimal del permiso según el caso:

Permisos Equivalencia Valor Valor Valor Valor


octal decimal Binario Hexadecimal
r-x-wxr--
rw-r-xrwx
rwxrw---x
r--rwxrwx Lectura 477 13F
-wxrwxr-x
-w-r-x-w- Escritura 252 0AA
--x--xrwx Ejecución 117 04F
rwx------

1. Con base a los comandos de ejecución de permisos sobre archivos


y directorios, completar la siguiente tabla especificando su función
y sintaxis:

Administración de permisos Función Sintaxis de ejecución

chmod Son los permisos que chmod [usuario al que se


nos dan acceso a otorga o quita el permiso]
archivos y carpetas. [opcion][permiso]
CHMOD es el encargado [nombre_archivo]
de gestión de permisos, usuario al que se otorga o quita el
nos da la posibilidad de permiso:
poder cambiar los [u] = propietario del archivo o
permisos de los archivos user
y carpetas de la máquina [g] = grupo de usuarios o group
con Linux. [o] = otros usuarios u others
[a] = todos los usuarios o all
opcion: [+] = otorga permiso
[-] = quita permiso
permiso: [r] = lectura [w] =
escritura [x] = ejecución
chgrp
Permite cambiar el grupo chgrp [opciones]
de usuarios de un nuevo_grupo
archivo o directorio. nombre_de_archivo/directori
o
Opciones:
-R: Cambia el permiso en
archivos que estén en
subdirectorios del directorio en el
que estés en ese momento.
-c: Cambia el permiso para cada
archivo.
-f: Forzar. No informar de errores.
chown
Permite cambiar el chown (opciones)
propietario de un archivo usuario(:grupo) archivo(s) o
o directorio. directorio(s)
Parametros:
-c: Nos permite definir los
cambios que tendrá el archivo.
-R: Cambia descendentemente el
propietario de los directorios junto
a su contenido.
-v: Nos despliega una salida más
descriptiva de la información.
--version: Nos despliega en
pantalla la versión de Chown.
--dereference: Actúa sobre
valores simbólicos en lugar de
hacerlo en el destino.
--reference: Cambia el propietario
de un archivo tomando como
referencia el propietario de otro
archivo.
-h: Cuando se trata de enlaces
simbólicos, cambia el propietario
del destino en lugar del enlace
propiamente dicho.

umask
Establece los permisos umask [opción][modo]
por defecto para los modo: indica la máscara
nuevos archivos y predeterminada. Esta se puede
directorios creados por el dar en forma de número octal, en
proceso actual. cuyo caso indica los permisos que
no se van a establecer por
defecto, y en forma simbólica,
que indica los permisos que se
van a poner.
Con la opción -S ($ umask -S)
vemos su formato simbólico

2. Con base a las convenciones descritas, ejecutar a modo


consola el comando chmod y establecer la estructura y
equivalencia de permisos, completando los espacios en blanco de
la siguiente tabla:

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u=r, g=wx, o=x
chmod 461
chmod u=rwx, g=rx, o=rx
chmod 771
chmod u=x, g=0, o=rx
chmod 124
chmod +w
chmod 001
chmod –rwx Chmod 000
chmod 711
chmod +rwx Chmod 777

3. De acuerdo con la siguiente tabla, complete la clasificación de los


posibles tipos de usuarios en GNU/Linux especificando en ellos sus
funciones y/o características, así:

Usuario root Usuarios Usuarios


especiales Normales
Funciones / También llamado Son incorporados Son los usuarios
Características superusuario o por el propio habituales del
administrador. Es sistema, y se sistema, que
el único usuario encargan de utilizarán los
con privilegios administrar los recursos de éste.
sobre el control demonios de este. Cada usuario sólo
total del sistema, Estos usuarios no podrá personalizar
y por tanto, el pueden iniciar su entorno de
único que tiene sesión en el trabajo. Dentro del
derecho a sistema ni tener directorio /home
administrar las un shell donde poseerán un
cuentas de trabajar, por directorio con su
usuario del tanto, no tienen nombre de
sistema. contraseña usuario.
S directorio es asignada. Su UID es superior
/root. Ejemplos son bin, a 1000.
daemon, adm, lp,
Su UID es 0 sync, shutdown,
mail, operator,
squid, apache,
etc.

No poseen directo.
Su UID es entre 1
y 100.
4. De acuerdo con la siguiente tabla sobre comandos de
administración y control de usuarios en un sistema GNU/Linux
especificando en ellos sus funciones y un ejemplo de sintaxis de
ejecución, así:

Com Función Sintaxis de


ando ejecución
addu Es la versión modificada del comando useradd y adduser
ser facilita la posibilidad de especificar algunos nombre_usuario
parámetros, como por ejemplo, del usuario a crear y -- home
el directorio de inicio (home) para asociarlo. /directorio_home
A diferencia del comando useradd, _del_usuario
adduser puede introducir información adicional, que
se resumen en el campo GECOS (General Electric
Comprehensive Operating System), que permiten
enriquecer la cuenta de usuario que se está creando.
Esta información es:
 Nombre completo (normalmente el único
utilizado)
 El número y el edificio de Oficinas
 Interna
 Número telefónico en el campo de la Linux es
patrimonio exclusivo de las distribuciones basadas
en Debian, como Ubuntu.
usera El comando useradd permite añadir un usuario useradd
dd indicando como [opciones]
parámetros la información particular para crear el nombreusuario
usuario en la misma línea de comandos. -g: Grupo
principal que
queremos tenga
el usuario (debe
existir
previamente)
-d: Carpeta home
del usuario.
Suele ser
/home/nombreus
uario
-m: Crear carpeta
home si es
que no existe.
-s: Intérprete de
comandos
(shell) del
usuario. Suele ser
/bin/bash
sudo useradd -g
profesores -d
/home/pedro -m
-s /bin/bash
pedro

chpas El comando chpasswd se usa para chpasswd


swd cambiar la contraseña para usuarios. [opciones]
Es un comando de administrador, sólo el usuario -c Elimina todos
root puede cambiar la contraseña para usuarios. los flags de
contraseña.
-e Especifica que
las
contraseñas están
en formato
encriptado.
-f flags Especifica
la lista
separada por
comas de flags de
contraseña a
establecer. Los
valores válidos de
flag son:
ADMIN, ADMCHG,
y/o
NOCHECK.
-R load_module
Especifica el
módulo I & A
usado para
cambiar la
contraseña de
usuario.
gpass El comando gpasswd es el equivalente a passwd gpasswd -a
wd para los grupos. El comando gpasswd también nos hector
permite modificar otras características de los grupos operaciones
y asignar administradores de Añado al usuario
grupos: usuarios que pueden realizar en éstos hector al grupo
algunas funciones administrativas propias de los operaciones.
grupos. gpasswd -d
hector
operaciones
Elimina el usuario
hector del grupo
operaciones.
group El comando groupadd permite añadir un grupo
add indicando como parámetro el nombre del grupo. sudo groupadd
usuarios
group Comando para eliminar un grupo Sudo groupdel
del usuarios
group Comando para modificar un grupo El comando
mod groupmod
permite
modificar el
nombre de un
grupo o el gid del
mismo. La
sintaxis es: sudo
groupmod [-g
nuevo-gid] [-n
nuevo-nombre]
nombre-grupo.
group Imprime los grupos en los que está un usuario. groups [nombre-
s usuario...]

newu La utilidad del comando <newusers> es hacer newusers archivo


sers comandos basándose en un archivo.

Podemos crear una serie de usuarios encadenados a


partir de un fichero de texto plano que ha de
contener los mismos campos que el fichero passwd.
Un ejemplo de este fichero podría ser este:
pepe10:pas10::600::/home/pepe10:/bin/bashpepe2
0:pas22::600::/home/pepe20:/bi
n/bash pepe21:pas21::600::/home/pepe21:/bi
n/bash
userd Se usa para borrar los usuarios. Para borrar los userdel -r usuario
el usuarios junto a sus carpetas se usa el parámetro -r
en userdel.

user Se utiliza el comando usermod y permite cambiar el sudo usermod -d


mo nombre del usuario, su carpeta home, su intérprete /
de comandos, los grupos a los que pertenece y home/carpeta_he
algunos otros parámetros. ctor hector

5. De acuerdo con la siguiente tabla, complete la clasificación de los


archivos de control y seguridad para usuarios y grupos en un
sistema GNU/Linux especificando en ellos sus funciones y/o
características, así:

Archivo Funciones / Características

etc/passwd El contenido del fichero /etc/passwd determina


quién puede acceder al sistema de manera legítima
y que se puede hacer una vez dentro del sistema.
Este fichero es la primera línea de defensa del
sistema contra accesos no deseados. Debe de
mantenerse escrupulosamente y libre de errores y
fallos de seguridad. En el tenemos registrados las
cuentas de usuarios, así como las claves de accesos
y privilegios.
Su estructura es
Usuario1:FXWUuZ.vwXttg:500:501:usuario
pepito:/home/usuario1:/bin/bash
Los diferentes campos(7) están separados por dos
puntos (:) y el significado de los mismos es el
siguiente: Usuario1: Nombre de la cuenta
(Login)FXWUuZ.vwXttg: Clave de acceso encriptada
(password) 500: UID de esta cuenta 501: GID del
grupo principal al que pertenece la cuenta usuario
pepito: Nombre del usuario/home/usuario1:
Directorio de trabajo de usuario1/bin/bash:
Interprete de comando (shell) de usuario XXXXX.
etc/shadow En este fichero almacenamos las contraseñas
cifradas y nos da información sobre caducidad y
validez de la cuenta.
systemadmin:!!:1:2:3:4:5:6:<nombre><password
cifrado><1><2><3><4><5><6><nombre>Nombr
e del usuario.
1-Días transcurridos desde 1-1-1970 donde el
password fue cambiado por última vez.
2-El mínimo número de días entre cambios de
contraseña.
3-Días máximos de validez de la cuenta.
4-Días que avisa antes de caducar la contraseña.
5- Días después de que un password caduque para
deshabilitar la cuenta
6- Fecha de caducidad. días desde 1-1-1970, donde
la cuenta es deshabilitada y el usuario no podrá
iniciar sesión.
etc/group Contiene los nombres de los grupos y una lisa de los
usuarios que pertenecen a cada grupo. Cada línea
representa un grupo y contiene 4 campos:
 El nombre del grupo (es recomendable que no
tenga más de 8 caracteres).
 La contraseña cifrada o bien una x que indica la
existencia de un archivo gshadow.
 El número de GID
 Lista de los miembros del grupo, separados por
comas (sin espacios).
etc/gshadow Al igual que el fichero /etc/shadow de las
contraseñas encriptadas para usuarios, también se
puede usar un fichero /etc/gshadow de contraseñas
encriptadas para grupos.
Se suele usar para permitir el acceso al grupo, a un
usuario que no es miembro del grupo. Ese usuario
tendría entonces los mismos privilegios que los
miembros de su nuevo grupo.
general:!!:shelley:juan,bob
❖ Nombre del grupo
❖ Password encriptado
❖ Nombre del grupo
❖ Usuarios del grupo.
/ En el archivo de configuración /etc/login.defs están
etc/login.defs definidas las variables que controlan los aspectos de
la creación de usuarios y de los campos de shadow
usada por defecto. Algunos de los aspectos que
controlan estas variables son:
 Número máximo de días que una contraseña es
válida PASS_MAX_DAYS
 El número mínimo de caracteres en la contraseña
PASS_MIN_LEN
 Valor mínimo para usuarios normales cuando se
usa useradd UID_MIN
 El valor umask por defecto UMASK
 Si el comando useradd debe crear el directorio
home por defecto CREATE_HOME
Basta con leer este archivo para conocer el resto de
las variables que son autodescriptivas y ajustarlas al
gusto.
Recuérdese que se usarán principalmente al
momento de crear o modificar usuarios con los
comandos useradd y usermod.
.bash_profile Es utilizado por intérpretes de comandos de inicio de
sesión interactiva, se ejecuta una vez que el usuario
ha introducido sus credenciales de acceso. Estos
archivos están normalmente ocultos en el disco duro
y no pueden verse fácil o accidentalmente. Es más,
los archivos BASH_PROFILE se guardan sin nombre
de archivo, por lo que solo cuentan con la extensión.
En contraposición con los archivos BASH_PROFILE,
que se utilizan para iniciar sesión de forma
interactiva, los archivos de intérprete de comandos
de inicio de sesión no interactivo utilizan el formato
BASHRC.
.bashrc El archivo .bashrc se encuentra dentro de la carpeta
principal del usuario, que por lo general se
encuentra en la ruta /home/usuario/.bashrc.
Este archivo tiene la configuración de nuestra
consola, terminal, bash o como lo llamemos
personalmente, que es donde podemos interactuar
por medio de texto con nuestra computadora, en
una interfaz no gráfica.
Este archivo es ejecutado cuando abrimos un
Terminal en nuestra computadora, con un sistema
Unix en mi caso Ubuntu 18.04, el cual podemos
editar para hacer un sin fin de cosas, desde mostrar
un simple texto, hasta funciones que nos
simplifiquen el uso mediante este Terminal.
.bash_logout El archivo .bash_logout no tiene que existir.
Su contenido proviene de bash cuando se cierra
bash login shell. El archivo hace posible, por
ejemplo, varias formas de limpieza al cerrar sesión
en una sesión de terminal.
Puede usarse para ejecutar cualquier código de
shell, pero puede usarse para, por ejemplo, borre la
pantalla si los inicios de sesión se realizan en un
entorno que no sea GUI. Algunos también pueden
encontrarlo para terminar explícitamente los
programas que se iniciaron desde .bash_login o
.bash_profile (si, por ejemplo, fetchmail o algún
proceso similar se inicia como demonio de usuario o
en segundo plano, puede ser bueno terminarlo en
.bash_logout).

Actividad grupal:

De forma grupal discutir y consolidar las respuestas a las siguientes


preguntas, cada pregunta debe responderse entre 150 y 200
palabras.
 ¿Qué ventajas tendría la Empresa al establecer permisos
específicos a cada usuario?
 ¿Qué desventajas tendría la Empresa al establecer permisos
específicos a cada usuario?
 ¿Cree que es importante documentar un procedimiento de
asignación de usuarios y permisos con el fin de evitar
inconvenientes en caso de reemplazo del funcionario encargado
del área de Sistemas?
 ¿Es importante asignar permisos a archivos de manejo
confidencial en la Empresa?

La idea es que cada estudiante reflexione y discuta cada interrogante


de manera tal que se pueda consolidar la respuesta a cada pregunta.

Entornos para Entorno de conocimiento: debe consultar los


su desarrollo recursos educativos requeridos para abordar este
paso del curso.

Entorno de aprendizaje colaborativo: es allí donde el


estudiante realiza sus aportes para que el tutor
realice la respectiva retroalimentación.

Entorno de seguimiento y evaluación: es allí donde


el estudiante realiza la entrega del producto final.
Productos a Individuales:
entregar por
el estudiante El estudiante debe entregar de forma documentada
todas las actividades y procedimientos técnicos
implementados que demuestren la solución
propuesta con el fin de poder replicarlo a otras
entidades.

NOTA IMPORTANTE: Todos los procesos y


procedimientos solicitados deben estar ejecutados a
modo consola a excepción de la conexión remota de
equipos, no se permite el uso de interfaces gráficas
para tal fin

Enviar el documento individual solicitado al entorno


de aprendizaje colaborativo.

Al finalizar se debe entregar un documento


individual con los siguientes elementos. Un
documento en Microsoft Word (.doc)

 Encabezado con nombre y código del curso,


nombre y código de los integrantes que
participaron en el trabajo
• Introducción
• Objetivos
• Informe de contenidos de construcción grupal.
• Conclusiones
• Referencias bibliográficas
• Número máximo de páginas: sin límite

Colaborativos:

1. Asignación de Roles por estudiante para trabajos


Colaborativos.

2. El grupo debe crear un documento consolidando


los trabajos individuales de cada uno, vinculado lo
desarrollado por cada integrante del grupo, este
documento lo debe cargar al foro de entorno de
Evaluación y seguimiento, un solo estudiante a
quien designen para tal fin.

3. Se espera que los estudiantes realicen paso a


paso cada una de los paso/componente presentados
anteriormente y que entreguen un solo informe de
manera grupal desde los siguientes criterios

- Editor de texto MS Word para Windows


- Fuente: Time New Roman
- Tamaño fuente: 12
- Espacio entre líneas (1.0).
- Márgenes: izquierda, derecha, superior e inferior
de 2 cm.
- Títulos en la fuente, tamaño 12 y centrado.
- Subtítulos en cursiva, tamaño 12, espacio 2 y
alineado al margen izquierdo.
- Registre todas las referencias de las fuentes
bibliográficas, cibergráficas y hemerográficas que
le darán soporte teórico, conceptual y
metodológico a su trabajo de investigación.
- El trabajo debe presentarse acorde al formato
tanto individual como grupal entregado en
anexos. Se debe presentar en formato PDF.

IMPORTANTE:

- Únicamente se recibe un trabajo por grupo.


- Cada estudiante debe realizar aportes a través
del foro de trabajo colaborativo.
- El único medio de entrega del trabajo final es
el espacio en el Entorno de Evaluación y
Seguimiento.
- Estudiante que NO participe en el foro de
manera pertinente y efectiva, o que llegue los
últimos tres días antes de terminar la actividad
tendrá una nota de cero (0.0). De acuerdo a lo
establecido en la resolución 6808 articulo 19
numeral 3.
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

- Asignación de Roles por estudiante para trabajos


Colaborativos.
Planeación
- Consolidación de resultados significativos en un
de
único informe final grupal, previo debate y
actividades
concertación de selección de resultados individuales
para el
entre los participantes de la actividad.
desarrollo
del trabajo
- Coordinación entre los estudiantes que participaron
colaborativo
en la actividad en el diligenciamiento individual del
Formato de autoevaluación y en el diligenciamiento
grupal del formato de coevaluación.
Roles a
desarrollar Antes de iniciar la participar en el desarrollo de la
por el actividad individual cada estudiante debe escoger un
estudiante rol a trabajar dentro del grupo colaborativo.
dentro del Roles: Compilador, Revisor, Evaluador, Entregas,
grupo Alertas.
colaborativo
Roles y Compilador.
responsabili Consolidar el documento que se constituye como el
dades para producto final del debate, teniendo en cuenta que se
la hayan incluido los aportes de todos los participantes y
producción que solo se incluya a los participantes que
de intervinieron en el proceso. Debe informar a la
entregables persona encargada de las alertas para que avise a
por los quienes no hicieron sus participaciones, que no se les
estudiantes incluirá en el producto a entregar.

Revisor
Asegurar que el escrito cumpla con las normas de
presentación de trabajos exigidas por el docente.

Evaluador
Asegurar que el documento contenga los criterios
presentes en la rúbrica. Debe comunicar a la persona
encargada de las alertas para que informe a los
demás integrantes del equipo en caso de que haya
que realizar algún ajuste sobre el tema.

Entregas
Alertar sobre los tiempos de entrega de los productos
y enviar el documento en los tiempos estipulados,
utilizando los recursos destinados para el envío, e
indicar a los demás compañeros que se ha realizado
la entrega.

Alertas
Asegurar que se avise a los integrantes del grupo de
las novedades en el trabajo e informar al docente
mediante el foro de trabajo y la mensajería del curso,
que se ha realizado el envío del documento.
Las Normas APA Es el estilo de organización y
presentación de información más usado en el área de
las ciencias sociales. Estas se encuentran publicadas
bajo un Manual que permite tener al alcance las
formas en que se debe presentar un artículo
Uso de científico. Aquí podrás encontrar los aspectos más
referencias relevantes de la sexta edición del Manual de las
Normas APA, como referencias, citas, elaboración y
presentación de tablas y figuras, encabezados y
seriación, entre otros. Puede consultar como
implementarlas ingresando a la página
http://normasapa.com/
Políticas de Políticas de plagio: ¿Qué es el plagio para la UNAD? El
plagio plagio está definido por el diccionario de la Real
Academia como la acción de "copiar en lo sustancial
obras ajenas, dándolas como propias". Por tanto el
plagio es una falta grave: es el equivalente en el
ámbito académico, al robo. Un estudiante que plagia
no se toma su educación en serio, y no respeta el
trabajo intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso


de cualquier porción del trabajo de otra persona, y no
documenta su fuente, está cometiendo un acto de
plagio. Ahora, es evidente que todos contamos con
las ideas de otros a la hora de presentar las nuestras,
y que nuestro conocimiento se basa en el
conocimiento de los demás. Pero cuando nos
apoyamos en el trabajo de otros, la honestidad
académica requiere que anunciemos explícitamente el
hecho que estamos usando una fuente externa, ya
sea por medio de una cita o por medio de un
paráfrasis anotado (estos términos serán definidos
más adelante).
Cuando hacemos una cita o una paráfrasis,
identificamos claramente nuestra fuente, no sólo para
dar reconocimiento a su autor, sino para que el lector
pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales,


excepcionalmente, no es aceptable citar o parafrasear
el trabajo de otros. Por ejemplo, si un docente asigna
a sus estudiantes una tarea en la cual se pide
claramente que los estudiantes respondan utilizando
sus ideas y palabras exclusivamente, en ese caso el
estudiante no deberá apelar a fuentes externas aún,
si éstas estuvieran referenciadas adecuadamente.
4. Formato de Rubrica de evaluación - Paso 4 - Gestionando
usuarios en GNU/Linux
Formato rúbrica de evaluación - Paso 4 - Gestionando usuarios
en GNU/Linux

Actividad
Tipo de Actividad
☐ colaborativ ☒
actividad: individual
a
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad: 3
Niveles de desempeño de la actividad
Aspectos individual Pun
evaluados Valoración Valoración taje
Valoración alta
media baja
Comprende
Comprende el parcialmente el No comprende
proceso de proceso de el proceso de
asignación de asignación de asignación de
Asignación de permisos permisos permisos en
permisos en estableciendo el estableciendo valores octal ni 8
octal y valor en octal y algunos valores en
hexadecimal en hexadecimal. en octal y en hexadecimal.
hexadecimal.
(Hasta 8 (Hasta 4 (Hasta 0
puntos) puntos) puntos)
Identifica
Identifica parcialmente
comandos para comandos para No identifica
la gestión de la gestión de comandos para
Comandos
permisos en permisos en la gestión de
para gestión
archivos y archivos y permisos en
de permisos 8
directorios directorios archivos y
en archivos y
describiendo sus describiendo directorios.
directorios
características. algunas
características.
(Hasta 8 (Hasta 4 (Hasta 0
puntos) puntos) puntos)
Demuestra Demuestra No demuestra 8
Gestión de habilidad para la parcialmente habilidad para
gestión de habilidad para la gestión de
la gestión de
permisos
permisos
mediante el
mediante el permisos
comando
comando chmod mediante el
permisos con chmod
ejecutando las comando
el comando ejecutando
configuraciones chmod.
chmod algunas de las
establecidas.
configuraciones
establecidas.
(Hasta 8 (Hasta 4 (Hasta 0
puntos) puntos) puntos)
Identifica Identifica
tipos de parcialmente
usuarios en tipos de
Identifica No identifica
GNU/Linux usuarios en
ción de tipos de
describiendo GNU/Linux
tipos de usuarios en
sus describiendo 8
usuarios GNU/Linux.
funciones y algunas de sus
en
característic funciones y
GNU/Lin
as. características
ux
(Hasta 8 (Hasta 4 (Hasta 0
puntos) puntos) puntos)
Demuestra Demuestra
habilidad parcialmente
para habilidad para
administrar administrar y
No demuestra
y controlar controlar
Comandos habilidad para
usuarios usuarios
de administrar y
describiendo describiendo
administra controlar 9
los algunos
ción y usuarios.
comandos comandos
control de
establecidos establecidos
usuarios
y su sintaxis y/o su sintaxis
de uso. de uso.
(Hasta 9 (Hasta 4 (Hasta 0
puntos) puntos) puntos)
Conoce los Conoce No conoce los 9
Archivos de archivos de parcialmente archivos de
control y control y los archivos de control y
seguridad control y seguridad
para
seguridad para
usuarios y
usuarios y
grupos
grupos
seguridad describiend para usuarios
describiendo
para o sus y grupos.
algunas de sus
usuarios y característic
características
grupos as y
y funciones.
funciones.
(Hasta 9 (Hasta 4 (Hasta 0
puntos) puntos) puntos)
Niveles de desempeño de la actividad
Aspectos colaborativa Pun
evaluados Valoración Valoración taje
Valoración alta
media baja
Argumenta de Argumenta No argumenta
forma parcialmente de forma
coherente y las ventajas, coherente y
precisa las desventajas, e precisa las
ventajas, importancia ventajas,
desventajas, e de creación de desventajas, e
importancia de usuarios y importancia de
creación de asignación de creación de
Argumentaci usuarios y permisos en el usuarios y
ón y asignación de Sistema asignación de 10
discusión permisos en el Operativo permisos en el
Sistema GNU/Linux Sistema
Operativo respondiendo Operativo
GNU/Linux algunas GNU/Linux.
respondiendo preguntas
las preguntas establecidas.
establecidas.
(Hasta 10 (Hasta 5 (Hasta 0
puntos) puntos) puntos)
Calificación final 60

S-ar putea să vă placă și