===============================
Control Op.acc.1 – Identificación
===============================

Verificar si hay usuarios duplicados (mismo UID para distintos nombres)
UID duplicado: 0 pertenece a: root,eviladmin

Verificar si hay usuarios con shell no válido (por ejemplo /bin/false o /usr/sbin/nologin sin justificación)
Usuario con shell sospechosa: strangeuser -> /bin/false
===============================


===============================
Control Op.acc.2 – Requisitos de acceso
===============================

Verificar si hay usuarios en grupos con privilegios elevados (sudo, adm, wheel, shadow)
Usuario con privilegios sudo: danigonzalezbraza
Usuario con privilegios sudo: overpowered
Usuario con privilegios sudo: testUserLinux
Usuario con privilegios elevados en grupo adm: syslog
Usuario con privilegios elevados en grupo adm: danigonzalezbraza
No hay usuarios en el grupo shadow
===============================


===============================
Control Op.acc.4 – Proceso de gestión de derechos de acceso
===============================

Verificar si existen usuarios bloqueados (cuentas deshabilitadas pero no eliminadas)
Cuenta bloqueada: strangeuser
Cuenta bloqueada: overpowered
Cuenta bloqueada: blockeduser
Cuenta bloqueada: expireduser
Cuenta bloqueada: testUserLinux

Verificar si existen usuarios con cuenta expirada
Usuario expirado: expireduser (expiró el 2023-01-01)
===============================


===============================
Control Op.acc.5 – Mecanismos de autenticación (usuarios externos)
===============================

Verificar si se permite el inicio de sesión remoto como root
PermitRootLogin está desactivado o restringido correctamente

Verificar si se permite autenticación por contraseña
PasswordAuthentication está desactivado o correctamente configurado

Verificar si se ha desactivado la autenticación con clave pública
PubkeyAuthentication está activado (clave pública permitida)
===============================


===============================
Control Op.acc.6 – Mecanismos de autenticación (usuarios internos)
===============================

Verificar configuración de políticas de contraseña en /etc/login.defs
PASS_MAX_DAYS = 99999 (revisar, valor esperado: le 90)
PASS_MIN_DAYS = 0 (revisar, valor esperado: ge 1)
No se ha encontrado PASS_MIN_LEN en login.defs
PASS_WARN_AGE = 7 (correcto)

Verificar uso de políticas de complejidad en /etc/pam.d/common-password
No se encontró pam_pwquality.so ni pam_cracklib.so en /etc/pam.d/common-password
No se ha encontrado directiva minlen= en common-password
===============================

Se detectaron vulnerabilidades. Revise el informe en: auditoria_permisos.txt