SSH, o como establecer conexiones y copiar ficheros de forma segura


Cuando se necesita administrar una máquina UNIX de forma remota, Lo primero que viene a la cabeza es "telnet". Pero, ¿qué ocurre si la máquina en cuestión está al otro lado del mundo y las redes de datos que debemos atravesar no nos merecen confianza?.





Para hacer frente al problema de acceder a máquinas remotas para
administrarlas, y para copiar ficheros de forma segura, hace años que se
definió un estándar informal denominado SSH (Secure SHell). A través de este protocolo, un administrador puede:

a) Copiar ficheros desde y hacia máquinas remotas, de forma segura.

b) Acceder a dichas máquinas remotas de forma segura.

c) Poder canalizar cualquier conexión TCP/IP, de forma similar a una VPN, de forma segura.

d) Ambos extremos de la conexión se autentifican mutuamente. Es decir,
el servidor sabe que somos su administrador, y nosotros sabemos que
- -efectivamente- nos estamos conectando a nuestro servidor, no a una máquina intermedia maliciosa.

Todo ello a través de un protocolo muy ligero y relativamente sencillo, al menos si se compara con una VPN actual. No debemos olvidar que cuando se definió el protoclo SSH no existía el concepto de VPN como tal.

Aunque el desarrollador original de SSH tiene productos comerciales, existe una implementación gratuita y de código fuente abierto llamada "OpenSSH". La implementación, disponible para casi cualquier sistema Unix, permite utilizar los protocolos SSH de forma simple y efectiva.

Existen infinidad de implementaciones SSH para Windows e, incluso, clientes JAVA.

En resumen, SSH es un protocolo con el que cualquier administrador de entornos UNIX debería estar familiarizado, ya que permite despreocuparse de la seguridad de las líneas de comunicaciones que utilicemos.


Otras noticias de interés:

Boletines de seguridad de Microsoft
Microsoft ha publicado seis (en principio se anunciaron siete) boletines de seguridad (MS07-055 al MS07-060) dentro de su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel...
Como Clonar Teléfonos Móviles Nokia que usan Líneas Movilnet. (Solo en Venezuela)
Con esta técnica podrás solo escuchar las conversaciones del teléfono que quieras clonar, al igual que recibirás los mensajes que sean enviados hacia ese teléfono. ...
Zalewski vuelve a alertar sobre problemas de seguridad en Firefox
Michal Zalewski se dio a conocer durante 2006 por su trabajo a la hora de poner a prueba la seguridad de los distintos navegadores. Ha descubierto varias vulnerabilidades tanto en Internet Explorer como Firefox, dedicándose con especial hincap...
Fallo en los procesadores Intel Itanium 2 McKinley
Intel ha comunicado un fallo en el modelo McKinley de la gama de procesadores para servidores Itanium 2, y se ha puesto en marcha para solucionarlo con los distribuidores del producto. ...
PHP 5.1.3 disponible
El equipo de desarrollo de PHP ha anunciado la disponibilidad del PHP 5.1.3 que contiene algunos cambios en su desarrollo y numerosos correcciones de vulnerabilidades, por lo que se aconseja realizar una rápida actualización para quienes usan la ra...
Programa de falsas alarmas de seguridad afecta al Messenger de Microsoft
El programa, conocido como Winfixer, advierte falsamente que una computadora ha sido afectada con software malicioso, de acuerdo con Symantec Corp. Incita a los usuarios a que compren un programa para quitar el software no solicitado....
Firefox 4.0.1 su primera actualización de seguridad
Se trata de una actualización de seguridad y estabilidad, tal como aparece en las notas de Mozilla y en la que se corrigen en total 53 bugs, de los cuales 12 tenían el cartel de críticos, y otros 9 el de mayores, el segundo puesto en la escala de ...
Microsoft mejorará la seguridad de contraseñas de Windows
Un nuevo sistema de inicio de sesión de Windows modificará periódicamente el código de acceso, haciendo más difícil conectarse a los PC de terceros....
Aumentan los ataques SQL para robar información personal y financiera
Los asaltos SQL (Structured Query Language) a bases de datos están alcanzando números record. En ellos, los atacantes intentan conseguir información de índole personal y financiera almacenada en ellas, según el suministrador de servicios gestion...
HP no ha corregido vulnerabilidades críticas en casi 6 meses
De acuerdo a la Zero Day Initiative, HP no ha corregido 5 vulnerabilidades críticas que se dieron a conocer hace casi 6 meses....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • conexiones
  • copiar
  • debian
  • establecer
  • exploits
  • fedora
  • fice
  • ficheros
  • firefox
  • forense
  • forma
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • segura
  • seguridad
  • ssh
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra