SSH – Secure Shell
se define como el metodo principal para que un usuario se pueda conectar de forma remota a la consola de otro dispositivo a través de la red.
En este artículo vamos a compartir todo acerca de este protocolo.
SSH
Surge para reemplazar de una forma segura al protocolo de red Telnet, y garantizar las encriptaciones entrantes y salientes de los servidores remotos, permitiendo así la transmisión de datos y ficheros directamente entre dos sistemas, sin que se tenga que acudir a protocolos inseguros como el FTP.
Las herramientas de seguridad de SSH, le otorgan a un usuario conectado a internet, la posibilidad de editar o configurar archivos, así como trabajar en el desarrollo de una página web, usando una conexión segura y simple entre el ordenador y el servidor remoto.
SSH utiliza tres principales estructuras de cifrado para llevar a cabo sus labores, siendo estas:
Simétrica
Es una de las técnicas criptográficas de mayor antigüedad y está basada en el uso de una misma clave secreta para cifrar y descifrar una información determinada, por lo que el emisor y el receptor deben estar informados de cuál será la clave a utilizar.
Este cifrado es rápido y fácil de usar, y es una buena opción para el cifrado de datos personales. Sin embargo, presenta una debilidad respecto al proceso de distribución y comunicación de la clave compartida, debido a que es posible que terceros intercepten los mensajes donde el emisor y el receptor establecen la contraseña que usarán.
Asimétrica
Esta autenticación se basa en el uso de una clave pública y otra privada; la primera debe ser configurada en los diferentes servidores, mientras que la segunda tiene ser almacenada en un sitio seguro. De modo que, para que la conexión sea permitida, se necesitará hacer la correspondencia entre ambas claves.
Así por ejemplo, el emisor y el receptor comparten entre ellos su clave pública; y la clave privada servirá para descifrar el mensaje enviado y poder ver su contenido. Este mecanismo evita la intromisión de terceros. Y además, con estas herramientas el usuario transmite al servidor la información de su autenticación, a través del uso de una encriptación de 128 bits.
Hashing
Este tipo de criptografía usada por SSH se diferencia de los dos cifrados anteriores, en que esta no está destinada a ser descifrada, por lo que son casi imposibles de revertir.
Una función de tipo hash se define como un algoritmo que se encarga de la transformación de un bloque ordinario de datos a una serie nueva con caracteres que tienen una longitud fija. El hashing es utilizado usualmente para comparar conjuntos de datos.
Conclusiones
Ahora que conoces qué es el protocolo SSH y cómo funciona, es momento de continuar con ese roadmap para potenciar tu CV y destacar tu perfil en el sector de TI. Te invito a conocer metaphorce.mx, donde podras participar en los programas de formación y desarrollo para pertenecer a múltiples empresas de renombre global. Se parte de los programadores de alto nivel y promueve la transformación digital de las organizaciones.
Nuestro equipo provee de soluciones y conocimiento en tecnologías de la información, gobierno de TI y Desarrollo de soluciones a la medida para tu organización. De esta manera nuestros servicios de consultoría y transformación digital aceleran a tu organización a alcanzar sus metas. No dudes en contactarnos.
Te invitamos a continuar leyendo más de nuestros artículos. ¿Tienes alguna sugerencia o duda respecto a los servicios de consultoría y transformación digital para acelerar a tu organización y alcanzar tus metas? No dudes en contactarnos.
Autor: Gastón Hdez.
Comparte este artículo y síguenos en nuestras distintas Redes Sociales
¿Iniciamos?
Conoce todas las soluciones tecnológicas para acelerar
la transformación digital de tu organización.