summaryrefslogtreecommitdiff
path: root/es/using-d-i/modules/user-setup.xml
blob: cc5bd5340cb81c3e0c0e1686cc4162d78166089d (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
<?xml version="1.0" encoding="ISO-8859-1"?>
<!-- original version: 35518 -->
<!-- traducido jfs, 21 abril 2006 -->

   <sect3 id="user-setup">
   <title>Configurar usuarios y contraseñas</title>

    <sect4 id="user-setup-root">
    <title>Configurar la contraseña de root</title>

<para>

La cuenta de <emphasis>root</emphasis> también se la conoce como
la cuenta de <emphasis>super-usuario</emphasis>. Se trata de una
cuenta que puede saltarse todas las protecciones de seguridad del sistema.
Es una cuenta que sólo debería utilizarse para realizar la administración
del sistema y tan sólo durante un tiempo tan corto como sea posible.

</para><para>

Cualquier contraseña para esta cuenta debería tener al menos
seis caracteres y debería tener tanto caracteres en mayúsculas como
en minúsculas así como caracteres de puntuacion. Tenga mucho cuidado
cuando configure la contraseña de root ya que es una cuenta con
muchos privilegios. Evite el uso de palabras de diccionario o utilizar
información personal que podría advinarse fácilmente.

</para><para>

Si alguien le pregunta alguna vez que necesita su contraseña de root sea
extremadamente cuidadoso. Nunca debería entregar su contraseña de root, a no
ser que haya más de una persona haciendo tareas de administración del equipo.

</para>
   </sect4>

   <sect4 id="make-normal-user">
   <title>Crear un usuario normal</title>

<para>

El sistema le preguntará si desea o no crear una cuenta de usuario
normal. Esta cuenta debería utilizarse como su cuenta personal para
acceder al sistema. <emphasis>No</emphasis> debe utilizar la cuenta
de root como su cuenta personal o de uso diario.

</para><para>

¿Por qué no debe hacer esto? Una razón es que el uso de los privilegios
de root hace muy fácil que pueda causar daños irreparables al sistema.
Otra razón es que alguien le podría intentar engañar y hacer que entre
en funcionamiento un <emphasis>caballo de Troya</emphasis>
(un programa que parece inocuo pero que toma control de la seguridad
de su sistema sin que vd. lo sepa gracias a los privilegios de root).
Cualquier buen libre de administración de sistemas Unix cubre este tema en más
detalle, le recomendamos que lea alguno si este tema es nuevo para vd. 

</para><para>

Primero se le preguntará el nombre completo del usuario. Después
se le pedirá un nombre para la cuenta de usuario. Habitualmente se 
utiliza su nombre o algo parecido y, de hecho, éste será el valor por omisión.
A continuación se le pedirá una contraseña para esta cuenta.

</para><para>

Si quiere crear una cuenta de usuario después de la instalación puede
utilizar la orden <command>adduser</command>.

</para>
    </sect4>
   </sect3>