lunes, 21 de enero de 2013

Vigilancia TP-LINK



Cámara Inalámbrica de Vigilancia con Visión Panorámica/Inclinable
TL-SC4171G

El sistema motorizado para ajustar la visión panorámica y la inclinación (354° de visión panorámica horizontal, 125° de inclinación vertical) expande dramáticamente el área de vigilancia de la cámara.

El ICR (filtro infrarrojo extraíble) mecánico de nivel industrial proporciona una vigilancia real de día/noche.


El sensor CMOS de alto desempeño con una sensibilidad excelente a la luz tenue asegura una calidad de video excepcional.

La conectividad inalámbrica a 54 Mbps permite una utilización flexible.

El paquete del software soporta una vigilancia simultánea de 16 cámaras.


Próximamente en W@N SOLUCIONES IT
www.wansolucionesit.com
info@wansolucionesit.com

martes, 15 de enero de 2013

Servidor web Apache en Linux



Implementacion del servicio:

Para instalar apache tendremos que instalar los siguientes paquetes como root o con permisos de root
yum install httpd

Para que el servicio se inicie con el arranque del sistema en la consola como root
ingresamos el siguiente comando
chkconfig --level 235 httpd on
y reiniciamos el servicio apache con el comando/etc/init.d/httpd start

Para soporte php
yum install php luego re iniciar el servicio apache con el comando //etc/init.d/httpd restart
Administrador web de php, lo instalaremos de la siguiente manera
yum install phpmyadmin e ingresaremos a través de la dirección http://localhost/phpmyadminen nuestro navegador

Seria recomendable tambien tener instalado mysql ya que en muchos casos sitios web en php requieren de base de datos y para eso haremos lo siguiente

Para instalar mysql en una consola como root ingresamos las siguientes lineas yum install mysql mysql-server

Para que arranque con el arranque del sistema haremos lo siguiente en la consola
chkconfig --level 235 mysqld one iniciaremos el servicio/etc/inti.d/mysqld start

También debemos de cambiar el password de root en mysql para mayor seguridad y lo haremos con el comando mysqladmin -u root -p password
Y para que esto funcione correctamente deberemos de tener soporte de mysql en php y lo haremos de la siguiente manera en la consola
yum install php-mysql y re iniciaremos el servidor apache /etc/init.d/httpd start

Funciones del servidor web apache
Nos permite lanzar a nivel de LAN o de WAN un sitio web estático o dinámico en el cual se podrá tener información de la empresa como calendario de actividades información , blog de noticias etc, para poder consultar dentro y fuera de la empresa.

Ventajas de tener un servidor web interno es que tenemos el total control de nuestros sitios web y del servidor y a nivel de usar apache es que es un servidor estable, confiable y gratuito y de fácil instalación.

viernes, 11 de enero de 2013

Ejemplo de auditoría de sistemas



Auditoria de hardware y software en estaciones de trabajo

Alcance

La auditoria se realizará sobre los sistemas informaticos en computadoras personales que estén conectados a la red interna de la empresa.

Objetivo

Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad fisica, las politicas de utilizacion, transferencia de datos  y seguridad de los activos.

Recursos

El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo maximo de ejecucion de 3 a 4 semanas.

Etapas de trabajo

1. Recopilacion de informacion básica

Una semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o responsables de las distintas areas de la empresa. El objetivo de este cuestionario es saber los equipos que usan y los procesos que realizan en ellos.
Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con acceso a los computadores, para que tambien lo completen. De esta manera, se obtendra una vision mas global del sistema.
Es importante tambien reconocer y entrevistarse con los responsables del area de sistemas de la empresa para conocer con mayor profundidad el hardware y el software utilizado.

En las entrevistas incluiran:
  • Director / Gerente de Informatica
  • Subgerentes de informatica
  • Asistentes de informatica
  • Tecnicos de soporte externo
2. Identificación de riesgos potenciales

Se evaluara la forma de adquisicion de nuevos equipos o aplicativos de software. Los procedimientos para adquirirlos deben estar regulados y aprobados en base a los estandares de la empresa y los requerimientos minimos para ejecutar los programas base.
Dentro de los riesgos posibles, tambien se contemplaran huecos de seguridad del propio software y la correcta configuracion y/o actualizacion de los equipos criticos como el cortafuegos.
Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas.

3. Objetivos de control

Se evaluaran la existencia y la aplicación correcta de las politicas de seguridad, emergencia y disaster recovery de la empresa.
Se hara una revicion de los manuales de politica de la empresa, que los procedimientos de los mismos se encuentren actualizados y que sean claros y que el personal los comprenda.
Debe existir en la Empresa un programa de seguridad, para la evaluación de los riesgos que puedan existir, respecto a la seguridad del mantenimiento de los equipos, programas y datos.

4. Determinacion de los procedimientos de control

Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos definidos en el paso anterior.
Objetivo N 1: Existencia de normativa de hardware.
El hardware debe estar correctamente identificado y documentado.
Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo de las garantías ofrecidas por los fabricantes.
El acceso a los componentes del hardware esté restringido a la directo a las personas que lo utilizan.
Se debe contar con un plan de mantenimiento y registro de fechas, problemas, soluciones y próximo mantenimiento propuesto.
Objetivo N 2: Política de acceso a equipos.
Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los equipos.
Las claves deberán ser seguras (mínimo 8 caracteres, alfanuméricos y alternando mayúsculas y minúsculas).
Los usuarios se desloguearan después de 5 minutos sin actividad.
Los nuevos usuarios deberán ser autorizados mediante contratos de confidencialidad y deben mantenerse luego de finalizada la relación laboral.
Uso restringido de medios removibles (USB, CD-ROM, discos externos etc).

5. Pruebas a realizar.

Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los objetivos establecidos.  Entre ellas podemos mencionar las siguientes técnicas:
Tomar 10 maquinas al azar y evaluar la dificultad de acceso a las mismas.
Intentar sacar datos con un dispositivo externo.
Facilidad para desarmar una pc.
Facilidad de accesos a información de confidencialidad (usuarios y claves).
Verificación de contratos.
Comprobar que luego de 5 minutos de inactividad los usuarios se deslogueen.

6. Obtencion de los resultados.

En esta etapa se obtendrán los resultados que surjan de la aplicación de los procedimientos de control y las pruebas realizadas a fin de poder determinar si se cumple o no con los objetivos de control antes definidos. Los datos obtenidos se registrarán en planillas realizadas a medida para cada procedimiento a fin de tener catalogado perfectamente los resultados con el objetivo de facilitar la interpretacion de los mismos y evitar interpretaciones erroneas.
      
      7. Conclusiones y Comentarios:

En este paso se detallara el resumen de toda la información obtenida, asi como lo que se deriva de esa información, sean fallas de seguridad, organización o estructura empresarial. Se expondrán las fallas encontradas, en la seguridad física sean en temas de resguardo de información (Casos de incendio, robo), manejo y obtención de copias de seguridad, en las normativas de seguridad como por ejemplo normativas de uso de passwords, formularios de adquisición de equipos, y estudios previos a las adquisiciones para comprobar el beneficio que los mismos aportarían. Finalmente se verán los temas de organización empresarial, como son partes responsables de seguridad, mantenimiento y supervisión de las otras áreas.

      8. Redaccion del borrador del informe

Se detalla de manera concisa y clara un informe de todos los problemas encontrados, anotando los datos técnicos de cada una de las maquinas auditadas:
Marca
Modelo
Numero de Serie
Problema encontrado
Solución recomendada

       9. Presentación del borrador del informe, al responsable de microinformática

Se le presentara el informe borrador a un responsable del área informática, como se aclaro en el punto anterior, con el máximo de detalle posible de todos los problemas y soluciones posibles recomendadas, este informe se pasara por escrito en original y copia firmando un documento de conformidad del mismo para adquirir un compromiso fuerte en la solución de los mismos, de esta forma evitaremos posibles confusiones futuras.
     
      10. Redacción del Informe Resumen y Conclusiones.

Es en este paso es donde se muestran los verdarderos resultados a los responsables de la empresa, el informe presentado dará a conocer todos los puntos evaluados durante la auditoria, resultados, conclusiones, puntaje y posibles soluciones.

La conclusión tendrá como temas los resultados, errores, puntos críticos y observaciones de los auditores. Mientras que en el resumen se verán las posibles soluciones de esos puntos críticos y fallas, así como recomendaciones para el buen uso y también recomendaciones sobre la forma incorrecta de realizar algunos procedimientos.

11. Entrega del informe a los directivos de la empresa.

Esta es la ultima parte de la auditoria y en una reunion se formaliza la entrega del informe final con los resultados obtenidos en la auditoria.
Tambien se fijan los parametros si asi se requieren para realizar el seguimientos de los puntos en los que el resultado no haya sido satifactorio o simplemente se quiera verificar que los que los objetivos de control se sigan cumpliendo a lo largo del tiempo.

miércoles, 9 de enero de 2013

Servidor web con Windows Server 2003



1. Haz clic en Inicio, selecciona Herramientas administrativas y, a continuación, haz clic en Servicios de Internet Information Server (IIS).

2. Expande *nombre del servidor (donde nombre del servidor es el nombre del servidor) y, a continuación, expande Sitios Web.

3. Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Propiedades.

4. Haz clic en la ficha Sitio Web. Si tienes varias direcciones IP asignadas al equipo, en el cuadro Dirección IP haz clic en la dirección IP que desees asignar a este sitio Web. 5. Haz clic en la ficha Rendimiento. Utiliza el cuadro de diálogo Propiedades de sitio Web - Rendimiento para establecer propiedades relativas a memoria, uso del ancho de banda y número de conexiones Web.

Al configurar el ancho de banda de red de un sitio determinado, puede controlarse mejor la cantidad de tráfico que atraviesa el sitio. Por ejemplo, si restringe el ancho de banda en un sitio Web de baja prioridad, puede permitir que aumente el acceso a otros sitios. De forma similar, cuando se especifica el número de conexiones a un sitio Web, se liberan recursos para otros sitios. La configuración es específica del sitio y debe ajustarse a medida que el tráfico de red y el uso cambien.

* Activa la casilla de verificación Limitar el ancho de banda de red total disponible para este sitio Web para configurar IIS de forma que regule el ancho de banda de red con el ancho de banda máximo seleccionado, en kilobytes por segundo (KB/S).

* Activa la casilla de verificación Conexiones de sitio Web para seleccionar un número específico o uno ilimitado de conexiones a servicios Web. Al limitar las conexiones los recursos del equipo pueden emplearse para otros procesos.

NOTA: Cada cliente que explora un sitio Web suele utilizar aproximadamente tres conexiones.

5. Haz clic en la ficha Directorio particular.
  • Si deseas utilizar contenido Web almacenado en el equipo local, haz clic en Un directorio de este equipo y escribe la ruta de acceso que desees en el cuadro Ruta de acceso local. Por ejemplo, la ruta de acceso predeterminada es C:\Inetpub\wwwroot.

    NOTA:
    para agregar seguridad, no deben crearse carpetas de contenido Web en la carpeta raíz.

    * Si deseas utilizar contenido Web almacenado en otro equipo, haz clic en Un recurso compartido de otro equipo y escribe la ubicación que desees en el cuadro Directorio de red que aparecerá.
    * Si deseas utilizar contenido Web almacenado en otra dirección Web, haz clic en Una redirección a una dirección URL y escribe la ubicación que desees en el cuadro Redirigir a. En El cliente se enviará a, activa la casilla de verificación adecuada.

    6.
    Haz clic en la ficha Documentos. Anota la lista de documentos que IIS puede utilizar como documentos de inicio predeterminados. Si deseas emplear Index.html como documento de inicio, debes agregarlo. Para ello, sigue estos pasos:

    1.
    Haz clic en Agregar.

    2.
    En el cuadro de diálogo Agregar documento predeterminado, escribe Index.html y, a continuación, haz clic en Aceptar.

    3. Haz clic en el botón flecha arriba hasta que Index.html se muestre en la posición superior de la lista.
    8. Haz clic en Aceptar para cerrar el cuadro de diálogo Propiedades de sitio Web predeterminado.
    9. Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Permisos.
    10. Anota las cuentas de usuario con permisos de operador en este sitio Web. Haz clic en Agregar para agregar cuentas de usuario desde las que operar en este sitio Web. 
    11. Haz clic en Aceptar para volver a la ventana Servicios de Internet Information Server. 
    12. Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Detener.
    13. Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Iniciar.

    De esta forma, el servidor está configurado para aceptar las solicitudes Web de entrada al sitio Web predeterminado. Puedes sustituir el contenido del sitio Web predeterminado por el contenido Web que desees o puedes crear un sitio Web nuevo

miércoles, 2 de enero de 2013

Cron en Linux



Esta es una introducción a cron, cubre lo básico de lo que cron puede hacer y la manera de usarse.

¿Qué es cron?
Cron es el nombre del programa que permite a usuarios Linux/Unix ejecutar automáticamente comandos o scripts (grupos de comandos) a una hora o fecha específica. Es usado normalmente para comandos de tareas administrativas, como respaldos, pero puede ser usado para ejecutar cualquier cosa. Como se define en las páginas del manual de cron (#> man cron) es un demonio que ejecuta programas agendados.
En prácticamente todas las distribuciones de Linux se usa la versión Vixie Cron, por la persona que la desarrolló, que es Paul Vixie, uno de los grandes gurús de Unix, también creador, entre otros sistemas, de BIND que es uno de los servidores DNS más populares del mundo.

Iniciar cron
Cron es un demonio (servicio), lo que significa que solo requiere ser iniciado una vez, generalmente con el mismo arranque del sistema. El servicio de cron se llama crond. En la mayoría de las distribuciones el servicio se instala automáticamente y queda iniciado desde el arranque del sistema, se puede comprobar de varias maneras:
#> /etc/rc.d/init.d/crond status
#> /etc/init.d/crond status   Usa cualquiera de los dos dependiendo de tu distro
crond (pid 507) is running...

o si tienes el comando service instalado:
#> service crond status
crond (pid 507) is running...

se puede también revisar a través del comando ps:
# ps -ef   |  grep crond

si por alguna razón, cron no esta funcionando:
#> /etc/rc.d/init.d/crond start
Starting crond:            [ OK ]
Si el servicio no estuviera configurado para arrancar desde un principio, bastaría con agregarlo con el comando chkconfig:
#> chkconfig --level 35 crond on
Con esto lo estarías agregando al nivel de ejecución 3 y 5, para que inicie al momento del arranque del sistema.

Usando cron
Hay al menos dos maneras distintas de usar cron:
La primera es en el directorio etc, donde muy seguramente encontrarás los siguientes directorios:
·         cron.hourly
·         cron.daily
·         cron.weekly
·         cron.monthly
Si se coloca un archivo tipo script en cualquiera de estos directorios, entonces el script se ejecutará cada hora, cada día, cada semana o cada mes, dependiendo del directorio.
Para que el archivo pueda ser ejecutado tiene que ser algo similar a lo siguiente:
        #!/bin/sh
#script que genera un respaldo
cd /usr/documentos
tar czf * respaldo
cp respaldo /otra_directorio/.
Nótese que la primera línea empieza con #!, que indica que se trata de un script shell de bash, las demás líneas son los comandos que deseamos ejecute el script. Este script podría nombrarse por ejemplo respaldo.sh y también debemos cambiarle los permisos correspondientes para que pueda ser ejecutado, por ejemplo:
#> chmod 700 respaldo.sh
#> ls -l respaldo.sh
-rwx------ 1 root root 0 Jul  20 09:30 respaldo.sh
La "x" en el grupo de permisos del propietario (rwx) indica que puede ser ejecutado.
Si este script lo dejamos en cron.hourly, entonces se ejecutará cada hora con un minuto de todos los días, en un momento se entenderá el porque.

Como segundo modo de ejecutar o usar cron es a través de manipular directamente el archivo/etc/crontab. En la instalación por defecto de varias distribuciones Linux, este archivo se verá a algo como lo siguiente:
#> cat /etc/crontab
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/

# run-parts 
01 * * * * root run-parts /etc/cron.hourly
02 4 * * * root run-parts /etc/cron.daily
22 4 * * 0 root run-parts /etc/cron.weekly
42 4 1 * * root run-parts /etc/cron.monthly
Las primeras cuatro líneas son variables que indican lo siguiente:
SHELL es el 'shell' bajo el cual se ejecuta el cron. Si no se especifica, se tomará por defecto el indicado en la línea /etc/passwd correspondiente al usuario que este ejecutando cron.
PATH contiene o indica la ruta a los directorios en los cuales cron buscará el comando a ejecutar. Este path es distinto al path global del sistema o del usuario.
MAIL TO es a quien se le envía la salida del comando (si es que este tiene alguna salida). Cron enviará un correo a quien se especifique en este variable, es decir, debe ser un usuario válido del sistema o de algún otro sistema. Si no se especifica, entonces cron enviará el correo al usuario propietario del comando que se ejecuta.
HOME es el directorio raíz o principal del comando cron, si no se indica entonces, la raíz será la que se indique en el archivo /etc/passwd correspondiente al usuario que ejecuta cron.
Los comentarios se indican con # al inicio de la línea.
Después de lo anterior vienen las líneas que ejecutan las tareas programadas propiamente. No hay límites de cuantas tareas pueda haber, una por renglón. Los campos (son 7) que forman estas líneas están formados de la siguiente manera:
Minuto  Hora  DiaDelMes  Mes  DiaDeLaSemana  Usuario  Comando
Campo
Descripción
Minuto
Controla el minuto de la hora en que el comando será ejecutado, este valor debe de estar entre 0 y 59.
Hora
Controla la hora en que el comando será ejecutado, se especifica en un formato de 24 horas, los valores deben estar entre 0 y 23, 0 es medianoche.
Día del Mes
Día del mes en que se quiere ejecutar el comando. Por ejemplo se indicaría 20, para ejecutar el comando el día 20 del mes.
Mes
Mes en que el comando se ejecutará, puede ser indicado numéricamente (1-12), o por el nombre del mes en inglés, solo las tres primeras letras.
Día de la semana
Día en la semana en que se ejecutará el comando, puede ser numérico (0-7) o por el nombre del día en inglés, solo las tres primeras letras. (0 y 7 = domingo)
Usuario
Usuario que ejecuta el comando.
Comando
Comando, script o programa que se desea ejecutar. Este campo puede contener múltiples palabras y espacios.
Un asterisco * como valor en los primeros cinco campos, indicará inicio-fin del campo, es decir todo. Un * en el campo de minuto indicará todos los minutos.
Para entender bien esto de los primeros 5 campos y el asterisco usaré mejor varios ejemplos:
Ejemplo
Descripción
01 * * * *
Se ejecuta al minuto 1 de cada hora de todos los días
15 8 * * *
A las 8:15 a.m. de cada día
15 20 * * *
A las 8:15 p.m. de cada día
00 5 * * 0
A las 5 a.m. todos los domingos
* 5 * * Sun
Cada minuto de 5:00a.m. a 5:59a.m. todos los domingos
45 19 1 * *
A las 7:45 p.m. del primero de cada mes
01 * 20 7 *
Al minuto 1 de cada hora del 20 de julio
10 1 * 12 1
A la 1:10 a.m. todos los lunes de diciembre
00 12 16 * Wen
Al mediodía de los días 16 de cada mes y que sea Miércoles
30 9 20 7 4
A las 9:30 a.m. del dia 20 de julio y que sea jueves
30 9 20 7 *
A las 9:30 a.m. del dia 20 de julio sin importar el día de la semana
20 * * * 6
Al minuto 20 de cada hora de los sábados
20 * * 1 6
Al minuto 20 de cada hora de los sábados de enero
También es posible especificar listas en los campos. Las listas pueden estar en la forma de 1,2,3,4 o en la forma de 1-4 que sería lo mismo. Cron, de igual manera soporta incrementos en las listas, que se indican de la siguiente manera:
Valor o lista/incremento
De nuevo, es más fácil entender las listas e incrementos con ejemplos:
Ejemplo
Descripción
59 11 * 1-3 1,2,3,4,5
A las 11:59 a.m. de lunes a viernes, de enero a marzo
45 * 10-25 * 6-7
Al minuto 45 de todas las horas de los días 10 al 25 de todos los meses y que el día sea sábado o domingo
10,30,50 * * * 1,3,5
En el minuto 10, 30 y 50 de todas las horas de los días lunes, miércoles y viernes
*/15 10-14 * * *
Cada quince minutos de las 10:00a.m. a las 2:00p.m.
* 12 1-10/2 2,8 *
Todos los minutos de las 12 del día, en los días 1,3,5,7 y 9 de febrero y agosto. (El incremento en el tercer campo es de 2 y comienza a partir del 1)
0 */5 1-10,15,20-23 * 3
Cada 5 horas de los días 1 al 10, el día 15 y del día 20 al 23 de cada mes y que el día sea miércoles
3/3 2/4 2 2 2
Cada 3 minutos empezando por el minuto 3 (3,6,9, etc.) de las horas 2,6,10, etc (cada 4 horas empezando en la hora 2) del día 2 de febrero y que sea martes
Como se puede apreciar en el último ejemplo la tarea cron que estuviera asignada a ese renglón con esos datos, solo se ejecutaría si se cumple con los 5 campos (AND). Es decir, para que la tarea se ejecute tiene que ser un martes 2 de febrero a las 02:03. Siempre es un AND booleano que solo resulta verdadero si los 5 campos son ciertos en el minuto específico.
El caso anterior deja claro entonces que:
El programa cron se invoca cada minuto y ejecuta las tareas que sus campos se cumplan en ese preciso minuto.
Incluyendo el campo del usuario y el comando, los renglones de crontab podrían quedar entonces de la siguiente manera:
0 22 * * * root /usr/respaldodiario.sh
0 23 * * 5 root /usr/respaldosemanal.sh
0 8,20 * * * sergio mail -s "sistema funcionando" sgd@ejemplo.com
Las dos primeras líneas las ejecuta el usuario root y la primera ejecuta a las 10 de la noche de todos los días el script que genera un respaldo diario. La seguna ejecuta a las 11 de la noche de todos los viernes un script que genera un respaldo semana. La tercera línea la ejecuta el usuario sergio y se ejecutaría a las 8 de la mañana y 8 de la noche de todos los día y el comando es enviar un correo a la cuenta sgd@ejemplo.com con el asunto "sistema funcionando", una manera de que un administrador este enterado de que un sistema remoto esta activo en las horas indicadas, sino recibe un correo en esas horas, algo anda mal.
Siendo root, es posible entonces, modificar directamente crontab:
#> vi /etc/crontab

Ejecutando Cron con múltiples usuarios, comando crontab
Linux es un sistema multiusuario y cron es de las aplicaciones que soporta el trabajo con varios usuarios a la vez. Cada usuario puede tener su propio archivo crontab, de hecho el/etc/crontab se asume que es el archivo crontab del usuario root, aunque no hay problema que se incluyan otros usuarios, y de ahí el sexto campo que indica precisamente quien es el usuario que ejecuta la tarea y es obligatorio en /etc/crontab.
Pero cuando los usuarios normales (e incluso root) desean generar su propio archivo de crontab, entonces utilizaremos el comando crontab.
En el directorio /var/spool/cron (puede variar según la distribución), se genera un archivo cron para cada usuario, este archivo aunque es de texto, no debe editarse directamente.
Se tiene entonces, dos situaciones, generar directamente el archivo crontab con el comando:
$> crontab -e
Con lo cual se abrira el editor por default (generalemente vi) con el archivo llamado crontab vacio y donde el usuario ingresará su tabla de tareas y que se guardará automáticamente como /var/spool/cron/usuario.
El otro caso es que el usuario edite un archivo de texto normal con las entradas de las tareas y como ejemplo lo nombre 'mi_cron', después el comando $> crontab mi_cron se encargará de establecerlo como su archivo cron del usuario en /var/spool/cron/usuario:
$> vi mi_cron
# borra archivos de carpeta compartida
0 20 * * * rm -f /home/sergio/compartidos/*
# ejecuta un script que realiza un respaldo de la carpeta documentos el primer día de cada mes
0 22 1 * * /home/sergio/respaldomensual.sh
# cada 5 horas de lun a vie, se asegura que los permisos sean los correctos en mi home
1 *5 * * * 1-5 chmod -R 640 /home/sergio/*
:wq (se guarda el archivo)
$> ls
mi_cron
$> crontab mi_cron
(se establece en /var/spool/cron/usuario)
Resumiendo lo anterior y considerando otras opciones de crontab:
$> crontab archivo.cron (establecerá el archivo.cron como el crontab del usuario)
$> crontab -e           (abrirá el editor preestablecido donde se podrá crear o editar el archivo crontab)  
$> crontab -l           (lista el crontab actual del usuario, sus tareas de cron)
$> crontab -r           (elimina el crontab actual del usuario)
En algunas distribuciones cuando se editan crontabs de usuarios normales es necesario reiniciar el servicio para que se puedan releer los archivos de crontab en /var/spool/cron.
#> service crond restart
Para entender mejor como iniciar/detener/reiniciar servicios, en este artículo encontrarás más información.

Controlando el acceso a cron
Cron permite controlar que usuarios pueden o no pueden usar los servicios de cron. Esto se logra de una manera muy sencilla a través de los siguientes archivos:
·         /etc/cron.allow
·         /etc/cron.deny
Para impedir que un usuario utilice cron o mejor dicho el comando crontab, basta con agregar su nombre de usuario al archivo /etc/cron.deny, para permitirle su uso entonces sería agregar su nombre de usuario en /etc/cron.allow, si por alguna razón se desea negar el uso de cron a todos los usuarios, entonces se puede escribir la palabra ALL al inicio de cron.deny y con eso bastaría.
#> echo ALL >>/etc/cron.deny
o para agregar un usuario mas a cron.allow
#> echo juan >>/etc/cron.allow
Si no existe el archivo cron.allow ni el archivo cron.deny, en teoría el uso de cron esta entonces sin restricciones de usuario. Si se añaden nombres de usuarios en cron.allow, sin crear un archivo cron.deny, tendrá el mismo efecto que haberlo creado con la palabra ALL. Esto quiere decir que una vez creado cron.allow con un solo usuario, siempre se tendrán que especificar los demás usuarios que se quiere usen cron, en este archivo.