1
00:00:06,190 --> 00:00:13,870
Bienvenidos sean a este curso de cubrición de servidores Linux y su jardín correspondiente en estos

2
00:00:13,870 --> 00:00:15,260
poderosos sistemas.

3
00:00:15,550 --> 00:00:23,260
Si están aquí ya conocen más de un motivo por el cual a ustedes les interesaría securizar sus servidores

4
00:00:23,650 --> 00:00:29,650
sus sistemas operativos diarios los de uso común los que usan sus hijos los que usan ustedes en sus

5
00:00:29,650 --> 00:00:35,500
terminales de trabajo etcétera o bien simplemente por el hecho de querer aprender aún más algunos tips

6
00:00:35,500 --> 00:00:42,310
de seguridad y algunos conceptos que muchas veces no se tienen claros cuando manejamos un entorno Linux.

7
00:00:42,310 --> 00:00:50,260
Así que bien vamos a ir paso por paso a lo largo de este curso aunque tocamos temas un tanto avanzados.

8
00:00:50,440 --> 00:00:56,260
Vamos a empezar con algo básico vamos a empezar desde cero ya que también puede haber muchos usuarios

9
00:00:56,260 --> 00:01:02,470
que son nuevos cuando se trata de hablar de Linux cuando se trata de trabajar con este entorno de trabajo.

10
00:01:02,710 --> 00:01:08,380
Así que vamos a empezar desde los comandos básicos hasta realizar configuraciones avanzadas como protección

11
00:01:08,380 --> 00:01:16,060
de arranque como trabajar con para análisis y envíos remotos y monitorización de usuarios etcétera.

12
00:01:16,060 --> 00:01:22,400
Pero bueno vamos a empezar y antes que nada qué es lo que es el jardín qué es el jardín.

13
00:01:22,780 --> 00:01:30,700
Bueno vamos a averiguarlo se le denomina Gardening al proceso de asegurar fortalecer y proteger un activo

14
00:01:30,700 --> 00:01:37,390
informático contra amenazas internas o externas a nivel de software o a un nivel un poco más físico.

15
00:01:37,570 --> 00:01:44,950
Y por qué decimos a un nivel un poco más físico porque en algunos entornos de trabajo en algunas empresas

16
00:01:44,950 --> 00:01:51,400
en algún cuarto de servidores por ejemplo el aspecto humano también juega un papel muy importante como

17
00:01:51,430 --> 00:01:57,070
por ejemplo imaginemos que se reinicia un servidor y a través de a través del gestor de arranque se

18
00:01:57,190 --> 00:02:03,220
resetear la contraseña del usuario Roboto o se cambia o bien se queda inservible un sistema operativo

19
00:02:04,790 --> 00:02:06,380
al no tener una contraseña.

20
00:02:06,470 --> 00:02:12,920
Esto puede realizarse con facilidad o bien se podrían instalar tipos de malware al no tener una correcta

21
00:02:12,950 --> 00:02:15,030
administración de los accesos.

22
00:02:15,080 --> 00:02:17,000
Esto es ya un nivel de software.

23
00:02:17,000 --> 00:02:23,720
Sin embargo a lo largo de este curso vamos a tratar de mejorar la seguridad de esos aspectos.

24
00:02:23,720 --> 00:02:30,020
Existen muchos tipos de amenazas como pueden ser malas configuraciones esto en cuestiones de software

25
00:02:30,050 --> 00:02:33,870
como por ejemplo que no se apliquen las reglas de un firewall correspondientes.

26
00:02:33,950 --> 00:02:40,670
Respecto a las entradas de conexiones de un servicio pueden ser vulnerabilidades de software pueden

27
00:02:40,670 --> 00:02:43,000
ser vulnerabilidades de hardware también.

28
00:02:43,280 --> 00:02:48,650
También puede ser el software desactualizado por ejemplo por ejemplo que tengamos una versión de FTP

29
00:02:49,340 --> 00:02:53,090
que sea vulnerable a una ejecución de código remoto por ejemplo.

30
00:02:53,090 --> 00:03:00,390
También podemos considerar una posible amenaza el malware ya que aunque estamos hablando de Linux y

31
00:03:00,410 --> 00:03:06,390
aunque hablar de malware en Linux no es algo a lo que nosotros estemos acostumbrados desde luego existe

32
00:03:06,400 --> 00:03:12,320
un tipo de software malicioso para estos sistemas operativos ya que cuando hablamos de virus informáticos

33
00:03:12,320 --> 00:03:18,560
o de malware no únicamente nos cerramos la posibilidad de que estos existan para Windows ya que Linux

34
00:03:18,590 --> 00:03:23,250
no es la excepción y también se puede ver afectado como por ejemplo con ransomware.

35
00:03:23,810 --> 00:03:30,020
Y no hace mucho tiempo hubo un caso de uno que afectaba especialmente a Linux pero no vamos a entrar

36
00:03:30,020 --> 00:03:32,700
en esos detalles durante el proceso.

37
00:03:32,780 --> 00:03:39,530
Nosotros buscamos reducir el mayor número de posibles debilidades en este sistema las cuáles pueden

38
00:03:39,530 --> 00:03:46,040
ser las que mencioné anteriormente y al final como reforzamiento de nuestro activo tenemos que buscar

39
00:03:46,040 --> 00:03:52,400
su correcta administración del equipo desde luego también dando un poco de capacitación a las personas

40
00:03:52,400 --> 00:03:55,370
que administran este servidor a lo largo del curso.

41
00:03:55,370 --> 00:04:00,980
Nosotros vamos a trabajar con diferentes políticas y reglas en un sistema operativo un correcto acceso

42
00:04:01,070 --> 00:04:07,100
y manejo a los archivos de un servidor pero bueno para hacer más largo este video introductorio y teórico

43
00:04:07,130 --> 00:04:12,950
principalmente vamos a pasar ahora a continuar con este curso en el cual vamos a empezar a trabajar

44
00:04:12,950 --> 00:04:19,070
con nuestro laboratorio de pruebas en el cual nosotros vamos a realizar distintas tareas para aprender

45
00:04:19,160 --> 00:04:25,920
acerca de la sexualización de servidores o bien de la securitización de sistemas Linux así que bien

46
00:04:26,300 --> 00:04:27,020
vamos para allá.
