POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

Ingeniería Tinyuka 24 Mes 6 Semana 4

Ingeniería Tinyuka: Mes 24, Semana 6-4 - Avances y Desafíos

Publicado el 31/08/2025

Antes de empezar con la sesión de hoy, quiero reconocer a los increíbles instructores del Semestre 2: Oladapo Abimbola, brillante programador con sólida experiencia en tecnologías cloud, y Abubakar Siddiq Ango, líder en educación para desarrolladores y relaciones con comunidades técnicas. Es un privilegio contar con ambos este semestre.

Esta semana iniciamos con una breve revisión de lo visto anteriormente y luego nos sumergimos de lleno. Vamos a ello.

Linux es reconocido por su estabilidad, seguridad y flexibilidad, cualidades que lo convierten en el sistema operativo preferido por desarrolladores, administradores de sistemas y empresas. Detrás de su aparente sencillez se encuentra un potente modelo de usuarios, grupos y permisos que garantiza un acceso seguro y multiusuario. Combinado con SSH, Linux es la columna vertebral de servidores modernos, entornos de desarrollo e infraestructura cloud.

En este artículo exploramos en profundidad conceptos esenciales de Linux usuarios, grupos, gestión de membresías, permisos de archivos y acceso remoto seguro con SSH con ejemplos prácticos fáciles de aplicar.

Usuarios en Linux

Linux es multiusuario por diseño. Varias personas pueden usar la misma máquina manteniendo privacidad y seguridad.

Tipos principales de usuarios

Usuario root o superusuario acceso total al sistema, identificado como root. Poderoso y peligroso si se usa sin cuidado.

Usuarios regulares pensados para el trabajo diario con privilegios limitados para evitar daños al sistema.

Crear un usuario nuevo

sudo adduser john

Este comando crea al usuario john, su carpeta personal en home john y solicita contraseña.

Cambiar de usuario

su - john

Conmuta a la cuenta de john.

Grupos en Linux

Un grupo es un conjunto de usuarios. Sirve para simplificar la gestión de permisos asignando privilegios al grupo en lugar de hacerlo usuario por usuario.

Tipos de grupos

Grupo primario se crea automáticamente con el usuario.

Grupos secundarios grupos adicionales a los que puede pertenecer un usuario.

Agregar un usuario a un grupo

sudo usermod -aG developers john

Agrega al usuario john al grupo developers.

Comprobar pertenencia a grupos

groups john

Muestra todos los grupos a los que pertenece john. Esto es clave en equipos colaborativos, por ejemplo, crear un grupo devops para acceso a scripts de despliegue, mientras que el grupo finance accede a archivos contables.

Permisos de archivos

Los permisos son el núcleo de la seguridad en Linux. Cada archivo y directorio tiene propietario usuario y grupo y permisos que definen qué acciones están permitidas.

Tipos de permisos

Lectura r ver contenido

Escritura w modificar contenido

Ejecución x ejecutar archivos o acceder a directorios

Categorías de aplicación

Propietario u usuario dueño del archivo

Grupo g miembros del grupo del archivo

Otros o el resto de usuarios

Ver permisos de archivos

ls -l

Ejemplo de salida

-rwxr-xr-- 1 john developers 1024 Aug 18 script.sh

Interpretación Propietario john con rwx lectura, escritura y ejecución, Grupo developers con r-x lectura y ejecución, Otros con r-- solo lectura.

Cambiar permisos

chmod 755 script.sh

Establece propietario rwx y grupo y otros r-x.

Cambiar propiedad

chown john:developers script.sh

Asigna a john como propietario y developers como grupo.

Ejemplo práctico

Imagina una carpeta compartida de proyecto donde el equipo de desarrollo edita archivos y el equipo de pruebas solo necesita lectura. Con grupos y permisos lo aplicas de forma limpia y segura.

SSH acceso seguro

SSH permite conectarte de forma cifrada a otra máquina Linux. Es el estándar para administradores, desarrolladores e ingenieros cloud.

Comando básico

ssh john@192.168.1.100

Inicia sesión en la máquina remota con IP 192.168.1.100 como el usuario john.

Uso de claves SSH recomendado sobre contraseñas

Genera las claves en tu máquina local

ssh-keygen -t rsa -b 4096

Tras copiar la clave pública al servidor, podrás iniciar sesión sin escribir contraseña y con mayor seguridad.

Ejemplo cloud

Proveedores como AWS o DigitalOcean ofrecen acceso por SSH a tus instancias. En lugar de contraseñas débiles, autenticas con claves criptográficas, reduciendo el riesgo de ataques de fuerza bruta.

Por qué importa

Usuarios y grupos estructuran el acceso en entornos multiusuario y evitan el caos.

Permisos de archivos garantizan que solo las personas adecuadas accedan a la información correcta.

SSH permite administrar servidores en remoto, base de la infraestructura cloud.

Escenarios reales

Un servidor universitario con múltiples estudiantes aísla proyectos mediante grupos y permisos.

El equipo de finanzas de una empresa mantiene archivos de nómina accesibles solo para su grupo.

Ingenieros cloud acceden a instancias EC2 en AWS con claves SSH, no con contraseñas, para mayor seguridad.

La verdadera potencia de Linux reside en su control fino. Usuarios, grupos, permisos y SSH pueden imponerse al principio, pero son los cimientos de una administración segura. Dominarlos significa dejar de usar Linux y empezar a aprovecharlo al máximo.

Si estás montando tu primer servidor en la nube, gestionando un equipo de desarrollo o aprendiendo por crecimiento personal, comprender estos fundamentos te hará más eficaz y seguro en el mundo Linux.

En Q2BSTUDIO somos una empresa de desarrollo de software con foco en aplicaciones a medida y software a medida, especialistas en inteligencia artificial, ciberseguridad, servicios cloud aws y azure, automatización de procesos, servicios inteligencia de negocio y power bi. Si necesitas diseñar una arquitectura segura con gestión de usuarios y permisos, desplegar servidores con SSH endurecido o migrar cargas a la nube, nuestros servicios cloud en AWS y Azure y nuestros servicios de ciberseguridad y pentesting te ayudarán a reducir riesgos y acelerar el time to value.

También integramos ia para empresas con agentes IA, modelos a medida y analítica avanzada para impulsar decisiones con Business Intelligence y power bi, potenciando la productividad y el gobierno del dato de punta a punta.

Soy Ikoh Sylva, entusiasta de computación en la nube con experiencia práctica en AWS. Documento mi camino desde la perspectiva de principiante para inspirar a otros. Si este contenido te resultó útil, te invito a apoyar, seguir y compartirlo con quien inicie su propio viaje en la nube.

Conectemos en redes sociales para conversar e intercambiar ideas: LinkedIn Facebook X

Fin del artículo, inicio de la diversión
Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio