
Bienvenidos a este capítulo de este Curso de Linux para Hackers – Usuarios en Linux. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Lo que aprenderás en este artículo:
- Identificación de usuarios en Linux: Aprenderás a identificar usuarios actuales y sus cuentas con comandos como
who
,whoami
yid
. - Comandos
su
ysudo
: Comprenderás cómo utilizar estos comandos para cambiar de usuario o ejecutar tareas con permisos elevados. - Sistema multiusuario en Linux: Conocerás cómo funcionan los usuarios y los grupos en Linux y cómo se manejan los permisos y recursos entre ellos.
- Comando
whoami
: Descubrirás cómo este comando te permite conocer el nombre de usuario actual que está ejecutando comandos en el sistema. - Comando
id
: Aprenderás a obtener información detallada sobre usuarios y grupos mediante este comando. - Gestión de permisos: Explorarás cómo los usuarios y grupos en Linux se gestionan a través de identificadores numéricos (UID y GID).
Introducción a usuarios en Linux
Este tutorial le dirá cómo identificar la cuenta de usuario de un sistema con comandos como who, who am i, etc. Si más de una persona utiliza un mismo sistema, cada uno puede tener su propia cuenta de usuario. En este caso, será útil conocer los detalles de la cuenta de usuario. También explica cómo crear una segunda cuenta de usuario y ejecutar un programa en ella con la ayuda de los comandos su y sudo.
Los comandos su (substitute user) y sudo (superuser do) son herramientas esenciales en Linux que permiten a los usuarios ejecutar comandos con permisos elevados, usualmente los del usuario «root» o superusuario.
Para cualquier administrador de sistemas, y especialmente para hackers o expertos en ciberseguridad, entender estos comandos es crucial, ya que proporcionan acceso a funciones críticas del sistema y permiten la ejecución de tareas que requieren privilegios elevados.
Este artículo profundizará en la funcionalidad de ambos comandos, su importancia en el hacking ético y cómo pueden ser usados tanto para administrar sistemas de manera eficiente como para comprometer la seguridad de una máquina.
Linux es un sistema operativo multiusuario. Cuando un usuario va a usar un SO Tipo Unix lo primero que necesita hacer es identificarse para ser autorizado a abrir una sesión de trabajo. También es multitarea y por ello en el mismo instante varios procesos pueden estar funcionando y cada uno puede pertenecer a usuarios distintos.
User en Linux
La información que se guarda en el disco duro también puede pertenecer a distintos usuarios y para evitar que todo ello provoque conflictos existen unos atributos de usuario que se asocian a los ficheros a los directorios, a los procesos, etc. En función de esto hay cosas que estarán permitidas a ciertos usuarios y a otros no.
Los usuarios pueden estar organizados en diferentes grupos a fin de poder manejar permisos a nivel de grupo. Esto se hace para simplificar la administración del sistema. Los usuarios y los grupos dentro del sistema se manejan como un número llamado UID y GID respectivamente. Los números en un ordenador se manejan con mucha más facilidad que un literal.
Por eso el nombre de usuario y el nombre de grupo se guardarán solo en un fichero junto al número UID y GID asociado, pero para el sistema un usuario, un grupo, un proceso, un fichero, y muchas otras cosas se identifican por una clave numérica.
Para un ordenador resulta más sencillo consultar si el proceso 456 perteneciente al usuario 105 tiene permiso de escritura en el fichero 48964 que consultar si el usuario ‘pepito’ perteneciente al grupo ‘alumnos’ tiene permiso de escritura en el fichero ‘/home/carlos/laprovittera.txt’. Cuando el ordenador tiene que mostrar información en formato inteligible buscará la descripción correspondiente a cada clave numérica.
Cada clave recibe un nombre como por ejemplo los UID, GID que ya hemos comentado otra sería por ejemplo el PID, para procesos y existen otras muchas más que iremos aprendiendo y que forman parte de la jerga de este SO.
whoami
Le informa sobre el nombre de usuario del sistema. Existe un usuario especial que goza absolutamente de todos los privilegios y que se llama root. Su número de usuario es decir su UID es 0. El comando ‘whoami’ se utiliza para imprimir el ID de usuario efectivo , mientras que el comando who imprime información sobre los usuarios que están conectados actualmente. El comando «w» también se puede utilizar para ver quién está conectado y qué está haciendo.
Sintaxis:
whoami

Mira la instantánea de arriba, ‘carlos’ es el nombre de usuario de nuestro sistema.
Este comando practicante no tiene opciones

Who
El comando who proporciona información sobre los usuarios conectados al sistema.
Sintaxis:
who

Who tiene muchas opciones que puedes explorar
who --help

También te recomendamos consultar las páginas man:
man who

W
Este comando informa sobre los usuarios que han iniciado sesión y qué están haciendo.
Sintaxis:
w

W también tiene muchas opciones que puedes explorar

También te recomendamos consultar las páginas man:
man w

Id
Este comando le informa sobre su ID de usuario, ID de grupo principal y una lista de grupos que le pertenecen.
El comando ‘ id’ en Linux es una herramienta poderosa que se utiliza para mostrar los nombres de usuarios y grupos junto con sus identificadores numéricos (ID de usuario – UID o ID de grupo – GID) del usuario actual o de cualquier usuario especificado en el sistema. Este comando es particularmente útil para administradores de sistemas y usuarios que necesitan verificar las identidades de los usuarios y los permisos asociados.
¿Qué hace el comando ‘id’?
Este comando es útil para encontrar la siguiente información que se enumera a continuación:
- Nombre de usuario e identificación de usuario real.
- Descubra el UID de usuario específico.
- Mostrar el UID y todos los grupos asociados con un usuario.
- Enumere todos los grupos a los que pertenece un usuario.
- Mostrar el contexto de seguridad del usuario actual.
Sintaxis:
id [OPCIÓN]… [USUARIO]
Opciones:
- -a: Se utiliza para ignorar la compatibilidad con otras versiones.
- ‘-g’: imprime sólo el ID de grupo efectivo del usuario.
- ‘-G’: imprime todos los ID de grupo asociados con el usuario.
- ‘-n’: muestra nombres en lugar de identificadores numéricos.
- ‘-r’: muestra el ID real en lugar del efectivo.
- ‘-u’: imprime sólo el ID de usuario efectivo.
- ‘–help’: muestra mensajes de ayuda para el comando id y sale.
- ‘-version’ : muestra la información de la versión y sale.
- -z, –zero: Se utiliza para delimitar entradas con caracteres NULL, excepto los espacios en blanco;
- -Z, –context: Se utiliza para imprimir sólo el contexto de seguridad del proceso.
Nota: Sin ninguna OPCIÓN, imprime cada conjunto de información identificada, es decir, identificaciones numéricas.
Ejemplos del comando ‘id’ en Linux
Veamos algunos ejemplos del comando ‘id’ en Linux para comprender mejor el concepto.
Para mostrar sus propios ID de usuario y grupo, simplemente ejecute:
id

La salida muestra el ID del usuario actual (UID y GID).
Para encontrar el ‘id’ de un usuario específico
Ahora supongamos que tenemos un usuario llamado alvaro, para encontrar su UID usaremos el comando:
id -u alvaro

Para encontrar el GID de un usuario específico
Suponiendo nuevamente que queremos encontrar el GID del alvaro, utilizaremos el comando:
id -g alvaro

Para conocer el UID y todos los grupos asociados a un nombre de usuario
En este caso utilizaremos el usuario “alvaro” para encontrar el UID y todos los grupos asociados a él, use el comando:
id alvaro

Para conocer todos los grupos a los que pertenece un usuario
Visualización del UID y de todos los grupos a los que pertenece un usuario “alvaro”:

Para mostrar un nombre en lugar de números
De forma predeterminada, el comando ‘ id’ nos muestra el UDI y el GID en números que el usuario puede no entender, con el uso de la opción ‘-n’ con ‘-u’, ‘-g’ y ‘-G’. Utilice los comandos:

Para mostrar la identificación real en lugar de la identificación efectiva
Para mostrar la identificación real con el uso de la opción ‘-r’ con ‘-g’, ‘-u’ y ‘-G, use el(los) comando(s):
id -r -g alvaro

Obtener ayuda
Si te quedas atascado mientras usas el comando id, puedes pedir ayuda desde tu terminal. Puedes leer la página del manual y la documentación de ayuda. Para pedir ayuda, ejecuta el siguiente comando:
id --help
El comando anterior mostrará la documentación de ayuda de la siguiente manera:

También te recomendamos consultar las páginas man:
man id

Conclusión
Si domina el comando ‘ id’ y comprende sus distintas opciones, podrá mejorar su capacidad para administrar y solucionar problemas relacionados con los permisos de usuario en sistemas Linux. Este comando es una herramienta clave en su conjunto de herramientas de Linux si es administrador de sistemas o incluso un usuario ocasional.
El comando ‘whoami’ resulta útil en varios escenarios. Es particularmente útil en la creación de scripts, donde obtener el nombre de usuario actual de forma dinámica puede ayudar a automatizar tareas o personalizar configuraciones específicas del usuario.
Por ejemplo, considere un script que necesita realizar distintas acciones según el usuario que lo ejecute. Al incorporar el comando ‘whoami’, el script puede adaptar su comportamiento al usuario específico, lo que garantiza una ejecución personalizada y segura.
En este artículo, analizamos el comando «whoami» en Linux, que actúa como una etiqueta con un nombre digital que te indica quién eres en tu computadora. Es muy fácil de usar: solo escribe «whoami» en la terminal y listo, aparecerá tu nombre de usuario. El artículo desglosa su simplicidad, explora funciones adicionales como «-u» y «-e», y muestra lo útil que es para la creación de scripts y tareas personalizadas. Las preguntas frecuentes al final responden preguntas comunes, lo que hace que «whoami» sea tu herramienta rápida y sencilla para descubrir tu user en Linux.
Puntos clave del artículo y resumen:
- Sistema multiusuario en Linux:
- Linux es un sistema operativo multitarea y multiusuario. Cada usuario tiene una cuenta propia y permisos específicos, lo que permite una administración segura y eficiente de los recursos del sistema.
- Comando
whoami
:- Muestra el nombre de usuario del sistema que está ejecutando los comandos actuales. Es útil para identificar al usuario actual, especialmente en la creación de scripts personalizados. Sintaxis:
whoami
.
- Muestra el nombre de usuario del sistema que está ejecutando los comandos actuales. Es útil para identificar al usuario actual, especialmente en la creación de scripts personalizados. Sintaxis:
- Comando
who
:- Proporciona información sobre los usuarios que están conectados al sistema en ese momento. Es útil para verificar la actividad de usuarios en el sistema. Sintaxis:
who
.
- Proporciona información sobre los usuarios que están conectados al sistema en ese momento. Es útil para verificar la actividad de usuarios en el sistema. Sintaxis:
- Comando
w
:- Similar a
who
, pero además muestra qué tareas o procesos están ejecutando los usuarios conectados. Esto es útil para monitorear la actividad en el sistema. Sintaxis:w
.
- Similar a
- Comando
id
:- Proporciona información detallada sobre el usuario actual o un usuario específico, como el UID (User ID), GID (Group ID) y los grupos a los que pertenece. Este comando ayuda a entender los permisos asociados con un usuario. Ejemplo:
id alvaro
muestra el UID, GID y grupos de «alvaro».
- Proporciona información detallada sobre el usuario actual o un usuario específico, como el UID (User ID), GID (Group ID) y los grupos a los que pertenece. Este comando ayuda a entender los permisos asociados con un usuario. Ejemplo:
- Comandos
su
ysudo
:su
(Substitute User) permite cambiar de usuario dentro de la sesión actual, generalmente a un usuario con permisos elevados como «root».sudo
(Superuser Do) permite ejecutar un solo comando con privilegios elevados. Ambos son esenciales para tareas administrativas.
- Administración de usuarios y grupos:
- Los usuarios y grupos en Linux se identifican mediante números (UID para usuarios, GID para grupos), lo que facilita la gestión interna del sistema. Esta identificación numérica es clave para la administración de permisos y recursos.
- Ejemplos del uso de
id
:- Ejemplos como
id -u alvaro
para mostrar el UID de un usuario específico, oid -g alvaro
para mostrar su GID, son ilustraciones de cómo obtener información detallada sobre usuarios y grupos en el sistema.
- Ejemplos como
- Comandos de ayuda y manuales:
- Todos estos comandos tienen opciones adicionales que puedes explorar usando
--help
o consultando las páginas del manual (man
), que proporcionan más información sobre las distintas opciones y funcionalidades disponibles.
- Todos estos comandos tienen opciones adicionales que puedes explorar usando
Este artículo te proporciona una base sólida para administrar usuarios y permisos en Linux, una habilidad esencial tanto para usuarios cotidianos como para administradores de sistemas.
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
Preguntas sobre introducción a los usuarios en Linux
- ¿Qué comando se utiliza para mostrar el nombre del usuario que está actualmente conectado al sistema?
- ¿Qué es el UID y para qué se utiliza en Linux?
- ¿Cómo puedes listar todos los usuarios conectados actualmente en un sistema Linux?
- ¿Cuál es la diferencia entre los comandos
whoami
ywho
en Linux? - ¿Qué significa el comando
id
y qué información muestra? - ¿Cuál es el propósito del comando
sudo
en Linux? - ¿Qué comando utilizarías para obtener el UID de un usuario específico llamado
alvaro
? - ¿Cómo puedes mostrar los grupos a los que pertenece un usuario usando el comando
id
? - ¿Qué significa el comando
su
y cuándo lo usarías en Linux? - ¿Cómo puedes obtener la versión del comando
id
que está instalada en tu sistema?
Ejercicios para practicar la gestión de usuarios en Linux
- Muestra el nombre de tu usuario actual utilizando el comando correspondiente.
- Lista los usuarios que están actualmente conectados al sistema.
- Usa el comando
id
para mostrar tu UID, GID y los grupos a los que perteneces. - Encuentra el GID del usuario
alvaro
usando el comandoid
. - Cambia a otro usuario utilizando el comando
su
y vuelve a tu usuario original. - Usa el comando
who
para ver cuántos usuarios están actualmente conectados al sistema. - Ejecuta un comando usando privilegios elevados con
sudo
(ejemplo:sudo ls /root
). - Usa el comando
id
para mostrar el contexto de seguridad de tu usuario. - Muestra la ayuda del comando
id
en la terminal. - Ejecuta el comando
w
para ver qué están haciendo los usuarios conectados al sistema.
Respuestas a las preguntas
- El comando para mostrar el nombre del usuario actual es
whoami
. - El UID (User ID) es un número único asignado a cada usuario en el sistema. Se utiliza para identificar al usuario en lugar de su nombre.
- Para listar todos los usuarios conectados, se utiliza el comando
who
. - El comando
whoami
muestra el nombre del usuario actual, mientras quewho
muestra una lista de todos los usuarios conectados al sistema. - El comando
id
muestra información sobre el UID (User ID), GID (Group ID) y los grupos a los que pertenece un usuario. - El comando
sudo
permite a un usuario ejecutar comandos con privilegios de superusuario o root. - Para obtener el UID del usuario
alvaro
, puedes usarid -u alvaro
. - Para mostrar los grupos a los que pertenece un usuario, puedes usar el comando
id -G
. - El comando
su
significa «substitute user» y se usa para cambiar de usuario en el sistema. - Para mostrar la versión del comando
id
, puedes utilizarid --version
.
Respuestas a los ejercicios
- Muestra el nombre de tu usuario actual:
whoami
- Lista los usuarios que están actualmente conectados:
who
- Muestra tu UID, GID y los grupos a los que perteneces:
id
- Encuentra el GID del usuario
alvaro
:id -g alvaro
- Cambia a otro usuario (ejemplo:
alvaro
) y vuelve a tu usuario original:su alvaro exit # para volver al usuario original
- Ver cuántos usuarios están conectados:
who
- Ejecuta un comando con
sudo
(ejemplo: listar el contenido de/root
):sudo ls /root
- Mostrar el contexto de seguridad de tu usuario:
id -Z
- Mostrar la ayuda del comando
id
:id --help
- Ver qué están haciendo los usuarios conectados:
w
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
- Cómo conseguir trabajo de hacker en 2024
- Trabaja remoto e internacionalmente como Hacker en 2024
- Se necesitan más Hackers – Hechos y estadísticas de 2024
- Se Necesitan más Hackers – La escasez de habilidades en ciberseguridad está empeorando
- El salario de un hacker – Cuanto se gana como Pentesters/ Infosec
- Las empresas te estan buscando para hacerle frente a los ciberataques
- Cómo convertirse en analista de ciberseguridad
- Inicia en hacking y ciberseguridad como analista SOC
- DevOps vs DevSecOps para Hackers
- DevOps vs DevSecOps para Empresas
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
- Cómo Iniciarse en Hacking y Ciberseguridad en 2024
- Hacker de 0 a 100 desde las bases hasta conseguir empleo
- Curso de Redes para Hackers
- Curso Gratis de Programación
- Curso Gratis Linux – Capitulo 1 – Introducción a Linux
- Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
- Guía de Hacking y Pentesting capitulo 1: Introducción al Pentesting
- Como iniciarse en TRY HACK ME – Complete Beginner #1
- OSINT #1 Más de 200 Search Tools
- Curso Gratis de Java para Hackers
- Hardware para Hackers – Los mejores 40 Dispositivos de Hacking
- Guía de Flipper Zero – Qué es y para qué sirve
- SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.
Saludos amigos y happy hacking!!!