Protocolo SSH

Protocolo SSH

SSH – Secure Shell

se define como el metodo principal para que un usuario se pueda conectar de forma remota a la consola de otro dispositivo a través de la red.

En este artículo vamos a compartir todo acerca de este protocolo.

SSH

Surge para reemplazar de una forma segura al protocolo de red Telnet, y garantizar las encriptaciones entrantes y salientes de los servidores remotos, permitiendo así la transmisión de datos y ficheros directamente entre dos sistemas, sin que se tenga que acudir a protocolos inseguros como el FTP.

Las herramientas de seguridad de SSH, le otorgan a un usuario conectado a internet, la posibilidad de editar o configurar archivos, así como trabajar en el desarrollo de una página web, usando una conexión segura y simple entre el ordenador y el servidor remoto.

SSH utiliza tres principales estructuras de cifrado para llevar a cabo sus labores, siendo estas:

Simétrica

Es una de las técnicas criptográficas de mayor antigüedad y está basada en el uso de una misma clave secreta para cifrar y descifrar una información determinada, por lo que el emisor y el receptor deben estar informados de cuál será la clave a utilizar.

Este cifrado es rápido y fácil de usar, y es una buena opción para el cifrado de datos personales. Sin embargo, presenta una debilidad respecto al proceso de distribución y comunicación de la clave compartida, debido a que es posible que terceros intercepten los mensajes donde el emisor y el receptor establecen la contraseña que usarán.

Asimétrica

Esta autenticación se basa en el uso de una clave pública y otra privada; la primera debe ser configurada en los diferentes servidores, mientras que la segunda tiene ser almacenada en un sitio seguro. De modo que, para que la conexión sea permitida, se necesitará hacer la correspondencia entre ambas claves.

Así por ejemplo, el emisor y el receptor comparten entre ellos su clave pública; y la clave privada servirá para descifrar el mensaje enviado y poder ver su contenido. Este mecanismo evita la intromisión de terceros. Y además, con estas herramientas el usuario transmite al servidor la información de su autenticación, a través del uso de una encriptación de 128 bits.

Hashing

Este tipo de criptografía usada por SSH se diferencia de los dos cifrados anteriores, en que esta no está destinada a ser descifrada, por lo que son casi imposibles de revertir.

Una función de tipo hash se define como un algoritmo que se encarga de la transformación de un bloque ordinario de datos a una serie nueva con caracteres que tienen una longitud fijaEl hashing es utilizado usualmente para comparar conjuntos de datos.

Conclusiones

Ahora que conoces qué es el protocolo SSH y cómo funciona, es momento de continuar con ese roadmap para potenciar tu CV y destacar tu perfil en el sector de TI. Te invito a conocer metaphorce.mx, donde podras participar en los programas de formación y desarrollo para pertenecer a múltiples empresas de renombre global. Se parte de los programadores de alto nivel y promueve la transformación digital de las organizaciones.

Nuestro equipo provee de soluciones y conocimiento en tecnologías de la información, gobierno de TI y Desarrollo de soluciones a la medida para tu organización. De esta manera nuestros servicios de consultoría y transformación digital aceleran a tu organización a alcanzar sus metas. No dudes en contactarnos.

Te invitamos a continuar leyendo más de nuestros artículos. ¿Tienes alguna sugerencia o duda respecto a los servicios de consultoría y transformación digital para acelerar a tu organización y alcanzar tus metas? No dudes en contactarnos.

Autor: Gastón Hdez.

smart city
Sigamos en contacto

Comparte este artículo y síguenos en nuestras distintas Redes Sociales

¿Iniciamos?

Conoce todas las soluciones tecnológicas para acelerar

la transformación digital de tu organización.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *