¿Qué es el acceso SSH?

¿Por qué SSH?

SSH tiene como objetivo hacer que las conexiones remotas a las computadoras sean mucho más seguras que usar Telnet.

SSH hace esto cifrando o codificando la conexión entre su computadora y la computadora remota. Con una conexión Telnet, si un hacker logra interceptar la conexión, será posible leer todo lo enviado entre las computadoras. Esto incluye nombres de usuario y contraseñas. El pirata informático podrá ingresar a la máquina y ver todo lo que contiene. Esto podría ser un sitio web, una base de datos, incluso información de tarjeta de crédito.

Si bien en la mayoría de los casos solo podrá acceder a aplicaciones de texto a través de la línea de comandos, en los sistemas Unix / Linux, también es posible acceder a aplicaciones gráficas de forma remota con la configuración correcta, aunque esto es más lento que usarlas directamente en el escritorio. Por ejemplo, un laboratorio de computación de una universidad podría compartir una copia de un programa científico gráfico que se ejecuta en un servidor central, como Mathematica, usando una licencia de sitio.

La capacidad de los administradores de sistemas para iniciar sesión de forma remota y realizar cambios en el sistema operativo y las aplicaciones, como bases de datos y servidores web, hace que SSH sea una herramienta muy valiosa para cualquier persona de TI.

Seguridad

Con SSH, un pirata informático solo verá un galimatías en la conexión, lo que mantiene seguros los datos importantes.

SSH tiene otros métodos además del cifrado para mantener los datos seguros. Por lo general, prohíbe a los usuarios iniciar sesión como root. En los sistemas Unix y Linux, root o superusuario tiene acceso a todos los archivos y configuraciones del sistema. Si un pirata informático se apoderara de esta cuenta, podría bloquear a otros administradores, eliminar archivos o robar información. Por lo tanto, es muy importante mantener esta cuenta segura y limitar el acceso tanto como sea posible.

SSH también permite a los usuarios acceder a la computadora mediante autenticación de clave pública. Con la criptografía de clave pública, si una clave privada coincide con una clave pública conocida por el sistema, el usuario tiene acceso. Esto ofrece aún más seguridad al asegurarse de que los usuarios autorizados sean quienes dicen ser y no piratas informáticos que roban o adivinan contraseñas. Incluso es posible iniciar sesión con una clave pública sin una contraseña.

Un usuario que no quiera recordar una contraseña puede cargar una clave pública en un lugar determinado del directorio de inicio y podrá iniciar sesión sin una contraseña. Un usuario que desee más seguridad aún querrá usar una contraseña. También es posible utilizar una contraseña más larga y compleja conocida como frase de contraseña para mayor seguridad.

Resumen de la lección

SSH , o Secure Shell , facilita el acceso a servidores remotos y los mantiene a salvo de los piratas informáticos. SSH utiliza encriptación para mantener segura la conexión entre un usuario y una computadora remota. También utiliza el cifrado de clave pública para agregar aún más seguridad al tiempo que brinda la opción de eliminar las contraseñas por completo.