SSH, o como establecer conexiones y copiar ficheros de forma segura


Cuando se necesita administrar una máquina UNIX de forma remota, Lo primero que viene a la cabeza es "telnet". Pero, ¿qué ocurre si la máquina en cuestión está al otro lado del mundo y las redes de datos que debemos atravesar no nos merecen confianza?.





Para hacer frente al problema de acceder a máquinas remotas para
administrarlas, y para copiar ficheros de forma segura, hace años que se
definió un estándar informal denominado SSH (Secure SHell). A través de este protocolo, un administrador puede:

a) Copiar ficheros desde y hacia máquinas remotas, de forma segura.

b) Acceder a dichas máquinas remotas de forma segura.

c) Poder canalizar cualquier conexión TCP/IP, de forma similar a una VPN, de forma segura.

d) Ambos extremos de la conexión se autentifican mutuamente. Es decir,
el servidor sabe que somos su administrador, y nosotros sabemos que
- -efectivamente- nos estamos conectando a nuestro servidor, no a una máquina intermedia maliciosa.

Todo ello a través de un protocolo muy ligero y relativamente sencillo, al menos si se compara con una VPN actual. No debemos olvidar que cuando se definió el protoclo SSH no existía el concepto de VPN como tal.

Aunque el desarrollador original de SSH tiene productos comerciales, existe una implementación gratuita y de código fuente abierto llamada "OpenSSH". La implementación, disponible para casi cualquier sistema Unix, permite utilizar los protocolos SSH de forma simple y efectiva.

Existen infinidad de implementaciones SSH para Windows e, incluso, clientes JAVA.

En resumen, SSH es un protocolo con el que cualquier administrador de entornos UNIX debería estar familiarizado, ya que permite despreocuparse de la seguridad de las líneas de comunicaciones que utilicemos.


Otras noticias de interés:

Ocultamiento de información en editor de registro de Microsft Windows
Se ha divulgado la existencia de una debilidad en Microsoft Windows, que podría ser explotada para esconder cierta información....
Virus y grupos de noticias
Las news, o grupos de noticias, son foros en Internet que tratan sobre multitud de temas distintos y en los que los usuarios exponen sus dudas, problemas o respuestas para que sean leídas por el resto de participantes. Junto a su utilidad se encu...
Los internautas consideran Internet un derecho fundamental
Cuatro de cada cinco personas consideran que Internet es un derecho fundamental. Por lo menos eso es lo que asegura un informe realizado por la BBC World Service, en el que han participado 26 países del mundo, y que además deja pantente que el sent...
Vulnerabilidades Zero-Day en Adobe Flash y Reader
Que Adobe dispone de software muy popular en Internet como Adobe Flash y Adobe Reader es una obviedad, pero lo que más saca de quicio es ver cómo el último año ha sido un no parar de vulnerabilidades realmente críticas en los mismos....
Cuanto cuesta perder datos?
Qué pasa cuando se pierde el portátil, el móvil o el dispositivo USB? Cuanto cuesta perder datos? La pérdida de datos cuesta el tiempo que perdemos de vista nuestro dispositivo: segundos. Y esa perdida genera un impacto con un coste, que suele se...
Rechazan apelación de Microsoft sobre patente de FAT
Una vez más, la Oficina Estadounidense de Patentes y Marcas ha rechazado la solicitud de Microsoft de patentar FAT. Sin embargo, los círculos de desarrolladores de Linux aún no pueden cantar victoria. ...
Hackers "Heroes" actuan en contra del phishing
Cansados del creciente número de fraudes por internet, un grupo de vigilantes virtuales tomó la justicia en sus propias manos y comenzó a hackear sitios sospechosos de ser una trampa para los usuarios. ...
Vulnerabilidad en PHP introducida con un parche anterior
La nueva versión de PHP 5.3.10 resuelve una vulnerabilidad que permite la ejecución de código remoto, y que fue introducida al intentar arreglar la anterior actualización....
Vulnerabilidad en Adobe explotada en cámaras
Adobe reporta una vulnerabilidad crítica en algunos de sus productos, la que potencialmente podría ser explotada por personas maliciosas para comprometer el sistema de los usuarios que los utilicen. ...
Radware advierte ataques DDoS
Las acciones de los hacktivist, los hackers que buscan cambios sociales o económicos, podrían incrementarse en un futuro cercano. Una investigación sobre los ataques DDoS realizados por hacktivist en los últimos meses ha llevado a Radware a avisa...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • conexiones
  • copiar
  • debian
  • establecer
  • exploits
  • fedora
  • fice
  • ficheros
  • firefox
  • forense
  • forma
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • segura
  • seguridad
  • ssh
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra