SSH

ssh

El Secure Shell, también conocido como Secure Socket Shell o SSH ofrece a los usuarios la posibilidad de acceder de forma segura a un ordenador a través de una red no segura.

Existen algunas utilidades proporcionadas por SSH que implementan el protocolo y el conjunto de utilidades en sí. Combinando la autenticación por contraseña segura y la autenticación por clave pública con Secure Shell, puedes comunicarte de forma segura a través de una red abierta, como Internet.

Además de un potente cifrado, SSH ofrece acceso remoto, ejecución de comandos y transferencia de archivos entre ordenadores a través de una red.

Como protocolo de red criptográfico, SSH puede considerarse como un conjunto de utilidades que implementan este protocolo y un conjunto de herramientas para utilizarlo. La aplicación cliente de Secure Shell muestra la sesión mientras que el servidor SSH la ejecuta. A esto lo llamamos el modelo cliente-servidor. Las implementaciones de SSH suelen soportar aplicaciones como la emulación de terminal y la transferencia de archivos.

¿Cómo funciona SSH?

Se inventó un emulador de terminal seguro y un programa de inicio de sesión como alternativas a Telnet, rlogin (inicio de sesión remoto) y rsh (shell remoto). SSH también permite las mismas funciones: iniciar sesión en sistemas remotos y ejecutar sesiones de terminal desde esos sistemas. El Protocolo de Transferencia de Archivos (FTP) y rcp (copia remota) también tienen que ser sustituidos por SSH, que también puede reemplazar a los programas de transferencia de archivos.

¿Para qué sirve SSH?

SSH es un protocolo de seguridad que presentan por defecto todos los servidores de centros de datos, ya sean Unix, Linux o Mac. También es posible utilizar conexiones SSH para enviar parches de software, actualizaciones y otras tareas administrativas o de gestión, como el acceso remoto seguro a recursos o la ejecución remota de comandos, además de asegurar muchos tipos de comunicación entre ordenadores locales y remotos.

Además, SSH permite gestionar routers, hardware de servidor, plataformas de virtualización, sistemas operativos y software de transferencia de archivos dentro de programas que gestionan sistemas.

En Secure Shell, las conexiones a los servidores, los cambios y las cargas y salidas se realizan utilizando herramientas o el terminal directamente para llevar a cabo esas tareas. En scripts, copias de seguridad, herramientas de gestión de la configuración y muchas otras aplicaciones, las claves SSH pueden utilizarse para automatizar el acceso a los servidores automatizando el acceso a scripts y copias de seguridad.

Implementaciones de SSH

El protocolo SSH es de código abierto. En la mayoría de los casos, se ha implementado en una plataforma informática. La mayoría de los sistemas Linux y Unix y macOS de Apple utilizan la implementación OpenSSH de código abierto.

Windows PowerShell comenzó a admitir OpenSSH en 2015. Desde 2018, Windows 10 admite OpenSSH como opción. La versión adaptada de Microsoft de OpenSSH requiere una habilitación explícita en la aplicación Configuración de Windows, a diferencia de la mayoría de los sistemas operativos tipo Unix que tienen SSH por defecto.

La implementación de SSH de código abierto PuTTY es otra opción. Fue escrito originalmente para Windows, macOS y Unix/BSD, pero ahora funciona en Windows, macOS y Unix/BSD. Utilizar SSH en un sistema Windows es una de las opciones más populares.

Si desea ver más artículos de este tipo, puede consultar Seahawk Media.

Entradas relacionadas

Los servicios de supervisión de la seguridad de los sitios web son cruciales para protegerlos de los piratas informáticos y otras actividades maliciosas.

Las cabeceras HTTP son la parte central de las peticiones y respuestas en el Protocolo de Transferencia de Hipertexto

Un servidor proxy es un ordenador que actúa como intermediario entre su ordenador y

Komal Bothra 20 de mayo de 2023

Supervisión de su sitio web: Medidas esenciales de ciberseguridad 24/7

Los servicios de supervisión de la seguridad de los sitios web son cruciales para protegerlos de los piratas informáticos y otras actividades maliciosas.

Sin categoría
Komal Bothra 14 de febrero de 2023

Cabecera HTTP: Lo que hay que saber

Las cabeceras HTTP son la parte central de las peticiones y respuestas en el Protocolo de Transferencia de Hipertexto

Tecnología
Komal Bothra 4 de febrero de 2023

¿Qué es un servidor proxy?

Un servidor proxy es un ordenador que actúa como intermediario entre su ordenador y

Sin categoría

Empieza con Seahawk

Regístrate en nuestra app para ver nuestros precios y obtener descuentos.