1
00:00:06,850 --> 00:00:13,270
Bienvenidos sean de nueva cuenta a un video más de este curso dejar de niño en Linux y bueno ya nos

2
00:00:13,270 --> 00:00:16,100
encontramos en la recta final de este curso.

3
00:00:16,300 --> 00:00:23,100
Vamos a seguir aprendiendo de lo que es la seguridad en entornos Genoino Linux en entornos opensource

4
00:00:23,530 --> 00:00:30,130
como lo puede ser este potente kernel este potente sistema operativo que nos ha ayudado mucho a aprender

5
00:00:30,490 --> 00:00:33,930
acerca de estos tips y se cubrición.

6
00:00:34,270 --> 00:00:40,570
Así que bien tenemos que decir ahora vamos a conocer una herramienta muy útil para realizar tareas cotidianas.

7
00:00:40,570 --> 00:00:46,660
Podría decirse en segundo plano de manera automática ya que nosotros como seres humanos muchas veces

8
00:00:46,660 --> 00:00:54,790
olvidamos hacer algo se nos pasa y nos dedicamos a otras cosas estamos ocupados por una o varias razones

9
00:00:54,790 --> 00:01:01,400
terminamos olvidando hacer algo que era relevante para nosotros en un día o fecha en específico.

10
00:01:02,170 --> 00:01:09,580
Así que bueno vamos a ver para este caso vamos a explorar una herramienta la cual se llama pregunta

11
00:01:10,480 --> 00:01:17,860
qué es esta utilidad esa utilidad en Linux desde luego nos facilita las tareas cotidianas llevándolas

12
00:01:17,860 --> 00:01:21,130
a cabo de manera automática sin fallo alguno.

13
00:01:21,160 --> 00:01:27,580
Estas son realizadas en segundo plano en un intervalo de tiempo definido por el usuario es decir a una

14
00:01:27,580 --> 00:01:34,590
hora específica en uno o todos los días determinados meses o todos los meses de cada año.

15
00:01:34,990 --> 00:01:41,320
Esta herramienta busca la automatización de tareas comunes en base a un archivo de configuración cuya

16
00:01:41,320 --> 00:01:43,760
sintaxis es demasiado sencilla.

17
00:01:43,780 --> 00:01:49,480
No obstante el mal manejo de esta utilidad puede representar un riesgo de seguridad para el sistema

18
00:01:49,540 --> 00:01:55,300
operativo pero para solventar esto mismo podemos restringir su acceso.

19
00:01:55,300 --> 00:02:02,620
Con esta herramienta nosotros podríamos por ejemplo realizar una copia o un backup de nuestro sitio

20
00:02:02,620 --> 00:02:09,730
web de archivos importantes para la empresa de documentos comunes de tareas en una hora en específico.

21
00:02:09,730 --> 00:02:17,290
O bien pudiéramos programar que se manden por correo electrónico estas mismas actividades a una hora

22
00:02:17,290 --> 00:02:18,530
en específico.

23
00:02:18,580 --> 00:02:23,690
De esta manera si tuviéramos la necesidad de enviar ese documento no correremos el riesgo de que lo

24
00:02:23,700 --> 00:02:27,550
olvidáramos y tuviéramos que enviarlo tarde manualmente.

25
00:02:27,550 --> 00:02:34,990
De esta manera nos aseguramos que esta tarea se va a realizar en una hora en específico pero desde luego

26
00:02:35,050 --> 00:02:37,520
como todo esto puede ser contraproducente.

27
00:02:37,540 --> 00:02:38,800
Por qué.

28
00:02:38,800 --> 00:02:45,940
Porque así como esta tarea puede ejecutar comandos a base de un archivo de texto el cual se configura

29
00:02:45,940 --> 00:02:53,710
como un tiempo hora y Comando Específico también se puede ejecutar malware o programas no deseados que

30
00:02:53,710 --> 00:02:58,750
pudieran hacer colapsar al servidor que pudieran gastar sus recursos de manera innecesaria o bien que

31
00:02:58,920 --> 00:03:00,430
acceder a un acceso remoto.

32
00:03:01,300 --> 00:03:05,290
Imaginemos que por ejemplo tenemos un keylogger en nuestra máquina.

33
00:03:05,290 --> 00:03:12,880
No nos hemos dado cuenta de ello y cada viernes por la tarde gracias a la herramienta de preventa se

34
00:03:12,880 --> 00:03:19,390
envía un registro de las pulsaciones de nuestro empleado a un correo electrónico cada fecha.

35
00:03:19,390 --> 00:03:25,360
Por ejemplo viernes a las nueve de la noche entonces esto ya representa un riesgo en especial cuando

36
00:03:25,360 --> 00:03:27,760
tenemos varios usuarios en el servidor.

37
00:03:27,760 --> 00:03:32,410
Esta utilidad debería de ser restringida únicamente a los administradores.

38
00:03:32,560 --> 00:03:39,940
Sin embargo vamos a ver que su aseguramiento que la restricción de acceso a este archivo a esta utilidad

39
00:03:40,300 --> 00:03:43,840
es demasiado sencilla y es lo que vamos a ver a continuación.

40
00:03:43,900 --> 00:03:48,880
Así que bien vamos a ver un ejemplo de cómo es que trabaja esta herramienta y vamos a ver cómo es que

41
00:03:48,910 --> 00:03:52,440
podemos restringir su acceso así que bien vamos para allá.
