Вы находитесь на странице: 1из 5

Encabezado: ENSA SOBRE SERV SSH

Ensayo sobre servidores SSH

Daniel Felipe Duarte Castañeda

Corporación Unificada Nacional CUN

Notas del Autor

Daniel Felipe Duarte Castañeda, Facultad de Ingeniería, CUN

Este trabajo ha sido financiado por el estudiante

La correspondencia relacionada con este trabajo debe ser dirigida a Pedro Ortega

Facultad de ingeniería, CUN Sede J, Cl. 14 #8 – 27 - Bogotá

Contacto: daniel.duarte@cun.edu.co
Encabezado: ENSA SOBRE SERV SSH
2

Contenido

Introducción ......................................................................................................................... 3

Conclusión ............................................................................................................................ 5

Bibliografía ........................................................................................................................... 5
Encabezado: ENSA SOBRE SERV SSH
3

Introducción

El servidor SSH, más definido por SSH (Secure Shell o cubierta segura) es un protocolo

que se utiliza en el manejo de servidores de forma remota, permitiendo a un usuario realizar

toda clase de acciones sobre el mismo. Este protocolo es utilizado a diario por los

administradores de sistema y con frecuencia también por desarrolladores. Tiene el potencial

para ayudarnos a llevar a cabo toda clase de tareas en nuestro servidor.

SSH está diseñado para reemplazar los métodos más viejos y menos seguros para

registrarse remotamente en otro sistema a través de la Shell de comando, tales como telnet o

rsh. La ventaja significativa ofrecida por el protocolo SSH sobre sus predecesores es el uso

del cifrado para asegurar la transferencia segura de información entre el host y el

cliente. Host se refiere al servidor remoto al que estás intentando acceder, mientras que

el cliente es el equipo que estás utilizando para acceder al host. El uso de métodos seguros

para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el

sistema cliente como para el sistema remoto.

El funcionamiento del protocolo SSH no es nada complejo, solo se debe hacer conexión

por medio de una consola (sin importar cual) y se utilizan 3 ítems: un usuario, un puerto y un

servidor, con ello se establece una conexión segura entre 2 servidores. Esta seguridad se logra

mediante el uso de llaves y técnicas de cifrado. Cada server tiene su propia llave de cifrado, y

al establecer una conexión por primera vez con un server tendremos que añadir el servidor en

cuestión a una lista de servidores a los cuales es seguro conectarnos.

Ya con la conexión establecida, se debe o antes de la conexión se hace el cambio del

puerto de SSH por mera seguridad. Por defecto SSH corre sobre el puerto 22, y lógicamente
Encabezado: ENSA SOBRE SERV SSH
4

es una configuración estándar es muy conocida. Utilizarla solo le facilita la tarea a quienes

buscan ingresar en nuestro server sin autorización. Cambiando el puerto de SSH de nuestro

servidor estaremos ganando puntos en materia de seguridad.

Lo que sigue es cuando un cliente intenta conectarse al servidor a través de TCP, el

servidor presenta los protocolos de cifrado y las versiones respectivas que soporta. Si el

cliente tiene un par similar de protocolo y versión, se alcanza un acuerdo y se inicia la

conexión con el protocolo aceptado. El servidor también utiliza una clave pública asimétrica

que el cliente puede utilizar para verificar la autenticidad del host.

Una vez que esto se establece, las dos partes usan lo que se conoce como Algoritmo de

Intercambio de Claves Diffie-Hellman para crear una clave simétrica. Este algoritmo permite

que tanto el cliente como el servidor lleguen a una clave de cifrado compartida que se

utilizará en adelante para cifrar toda la sesión de comunicación.

La etapa final antes de que se conceda al usuario acceso al servidor es la autenticación de

sus credenciales. Para ello, la mayoría de los usuarios de SSH utilizan una contraseña. Se le

pide al usuario que introduzca el nombre de usuario, seguido de la contraseña. Estas

credenciales pasan con seguridad a través del túnel cifrado simétricamente, así que no hay

ninguna posibilidad de que sean capturadas por un tercero.

Eso sería todo en materia a como utilizar el protocolo SSH, ahora nombraremos las

ventajas y desventajas del protocolo SSH sobre sus precursores mas detalladamente. Las

ventajas que presenta son: Mejor seguridad, muchas más funciones y variadas, es totalmente

gratuito y es fácil de usar. Sus desventajas son: Una baja velocidad de conexión y no poseen

interfaz gráfica.
Encabezado: ENSA SOBRE SERV SSH
5

Conclusión

En este ensayo hemos visto las principales ventajas y desventajas, la definición, la

utilización y la función del protocolo SSH. Obtener una comprensión en profundidad sobre el

funcionamiento de SSH puede ayudarle a los usuarios a comprender los aspectos de seguridad

de este protocolo. La mayoría de la gente considera este proceso mu difícil y poco entendible,

pero es mucho más simple de lo que la mayoría piensa. SSH es la mejor opción si se busca

cifrar la información y una conexión segura.

Bibliografía

Anonimo. (15 de Abril de 2013). buenastareas. Obtenido de buenastareas:

https://www.buenastareas.com/ensayos/Protocolo-Ssh/25034543.html

Borgues, S. (15 de Febrero de 2019). Infranetworking. Obtenido de Infranetworking:

https://blog.infranetworking.com/servidor-ssh/

C., D. (30 de Enero de 2020). Hostinger tutoriales. Obtenido de Hostinger tutoriales:

https://www.hostinger.co/tutoriales/que-es-ssh

Вам также может понравиться