Вы находитесь на странице: 1из 3

Participe del siguiente cuestionario: 1. Cules son los orgenes de SSH.

SSH (Secure Shell) o intrprete de ordenes seguras es un protocolo de acceso a servidores de forma segura utilizando una arquitectura cliente/servidor, fue desarrollado por el finlands Tatu Ylnen el cual public su trabajo bajo una licencia libre, posteriormente patent su producto bajo la marca registrada SSH y cre una empresa con fines lucrativos, de esta forma las siguientes versiones dejaron de ser libres para empresas, pero gratuitas para fines educativos y domsticos. 2. Enumere cuales son las ventajas de ssh frente a otros protocolos de comunicacin para administracin de servidores remotos. a) CUANDO USAR SSH SSH proporciona una comunicacin segura de datos transmitiendo a travs de una red no segura, como Internet. A pesar de que las redes privadas virtuales (VPN) mediante IPSEC proporcionan la misma funcin bsica (comunicacin segura entre las oficinas remotas o estaciones de comunicacin con la Sede Corporativa), hay algunos casos en que SSH sera una mejor opcin que IPSEC o Kerberos. Por ejemplo, si usted tiene requisitos muy especficos de comunicacin de punto a punto, a continuacin, SSH sera la mejor solucin. cliente SSH / modelos de servidor puede cifrar los datos de un punto a otro. SSH puede encriptar todas las solicitudes de la duracin de una sesin, siempre que la solicitud tiene un puerto conocido. Las solicitudes que cumplan con estos criterios incluyen correo electrnico, conexiones de base de datos y la impresin sim-biontes. La ventaja de encriptar aplicaciones seleccionadas es que reduce el potencial de crear innecesaria sobrecarga de la red asociadas con encriptacin de todas las aplicaciones como se hace con IPSEC VPN utilizando. b) CUANDO USAR IPSEC IPSec puede ser usado para crear una red de tipo IP basada en red privada virtual (VPN). IPSEC tiene la capacidad de cifrar los protocolos de capas superiores, incluyendo TCP y UDP sesiones, ofreciendo as la mayor flexibilidad de todas las existentes TCP / IP criptosistemas. IPSEC proporciona seguridad de red mediante el cifrado de todos los datos en el tnel VPN. Una sucursal o teletrabajadores pueden acceder a datos en la sede corporativa desde cualquier lugar en todo el mundo a travs de una conexin con su proveedor de servicios local. Esto alivia costosas llamadas de larga distancia a travs de acceso telefnico para

las organizaciones que utilizan IPSec a los datos del tnel de forma segura a travs de Internet. c) CUANDO USAR KERBEROS Kerberos est diseado para abordar el problema de la autenticacin en una red de "poco confiables sistemas cliente". "Un poco de confianza" significa que los servidores no simplemente confiar en la palabra del cliente que un determinado usuario ha iniciado sesin pulg Kerberos est diseado para permitir dos partes para intercambiar informacin privada a travs de una red abierta de otra manera mediante la asignacin de una clave nica, llamada un boleto, para cada usuario que se conecta a la red. Kerberos utiliza autenticacin de servidores dedicados que se puede alojar en las mquinas fsicamente separadas de cualquier otro servicio de red, tales como archivos o servidores de impresin. Los servidores de autenticacin poseen claves secretas para cada usuario y servidor en la red. Kerberos es ideal para situaciones donde se desea la administracin centralizada. Un servidor de autenticacin se puede mantener en un solo lugar atender a los usuarios muchas Kerberos. Como acotacin al margen, SSH puede ser configurado para trabajar con la autenticacin Kerberos, eliminando as los requisitos de autenticacin SSH configuracin. 3. Explique detalladamente qu tipo de encriptacin utliza SSH La criptografa es una tcnica utilizada para convertir un texto plano en otro, llamado criptograma, cuyo contenido informativo es igual al anterior pero slo puede ser decodificado por personas autorizadas. SSH utiliza varios algoritmos de encriptacin y autenticacin Para establecer la conexin con la mquina remota emplea algoritmos de encriptacin asimtrica o de clave pblica privada Para la transferencia de los datos utiliza algoritmos de encriptacin simtrica o de clave compartida que son ms rpidos. Encriptacin simtrica o de clave compartida: Esta tcnica se basa en la utilizacin de una clave que es conocida tanto por el emisor como por el receptor o destinatario. El usuario A y el usuario B conocen la clave K. El mensaje original, utilizando un algoritmo de encriptacin simtrico y la clave K, genera el mensaje K que es transmitido al usuario B. Este, aplicando la misma clave y el algoritmo inverso, obtiene el mensaje original. Ventaja: Es muy eficiente ya que los algoritmos utilizados son muy rpidos. Desventaja: ambas partes deben conocer la clave.

Encriptacin asimtrica o de clave pblica: Las tcnicas de cifrado asimtrico se basan en el uso de dos claves: una pblica y otra privada. Segn esta tcnica cada usuario tiene dos claves. La clave privada slo la conoce el dueo de la clave y no se publica. La clave pblica es conocida por otros usuarios en otras mquinas, es decir se publica. Estas claves se generan al mismo tiempo dando lugar a pares biunvocos, de tal forma que la combinacin pblica-privada es nica. La informacin que recibe un usuario ser segura mientras l controle sus claves privadas. El usuario puede cambiar su clave privada en cualquier momento y puede publicar su clave pblica asociada para sustituir la clave pblica obsoleta. Ventaja: La clave privada no se transmite Desventaja: No utiliza algoritmos eficientes, ya que no son rpidos cifrando y descifrando

Вам также может понравиться