¿Qué es el acceso SSH?
¿Por qué SSH?
SSH tiene como objetivo hacer que las conexiones remotas a las computadoras sean mucho más seguras que usar Telnet.
SSH hace esto cifrando o codificando la conexión entre su computadora y la computadora remota. Con una conexión Telnet, si un hacker logra interceptar la conexión, será posible leer todo lo enviado entre las computadoras. Esto incluye nombres de usuario y contraseñas. El pirata informático podrá ingresar a la máquina y ver todo lo que contiene. Esto podría ser un sitio web, una base de datos, incluso información de tarjeta de crédito.
Si bien en la mayoría de los casos solo podrá acceder a aplicaciones de texto a través de la línea de comandos, en los sistemas Unix / Linux, también es posible acceder a aplicaciones gráficas de forma remota con la configuración correcta, aunque esto es más lento que usarlas directamente en el escritorio. Por ejemplo, un laboratorio de computación de una universidad podría compartir una copia de un programa científico gráfico que se ejecuta en un servidor central, como Mathematica, usando una licencia de sitio.
La capacidad de los administradores de sistemas para iniciar sesión de forma remota y realizar cambios en el sistema operativo y las aplicaciones, como bases de datos y servidores web, hace que SSH sea una herramienta muy valiosa para cualquier persona de TI.
Seguridad
Con SSH, un pirata informático solo verá un galimatías en la conexión, lo que mantiene seguros los datos importantes.
SSH tiene otros métodos además del cifrado para mantener los datos seguros. Por lo general, prohíbe a los usuarios iniciar sesión como root. En los sistemas Unix y Linux, root o superusuario tiene acceso a todos los archivos y configuraciones del sistema. Si un pirata informático se apoderara de esta cuenta, podría bloquear a otros administradores, eliminar archivos o robar información. Por lo tanto, es muy importante mantener esta cuenta segura y limitar el acceso tanto como sea posible.
SSH también permite a los usuarios acceder a la computadora mediante autenticación de clave pública. Con la criptografía de clave pública, si una clave privada coincide con una clave pública conocida por el sistema, el usuario tiene acceso. Esto ofrece aún más seguridad al asegurarse de que los usuarios autorizados sean quienes dicen ser y no piratas informáticos que roban o adivinan contraseñas. Incluso es posible iniciar sesión con una clave pública sin una contraseña.
Un usuario que no quiera recordar una contraseña puede cargar una clave pública en un lugar determinado del directorio de inicio y podrá iniciar sesión sin una contraseña. Un usuario que desee más seguridad aún querrá usar una contraseña. También es posible utilizar una contraseña más larga y compleja conocida como frase de contraseña para mayor seguridad.
Resumen de la lección
SSH , o Secure Shell , facilita el acceso a servidores remotos y los mantiene a salvo de los piratas informáticos. SSH utiliza encriptación para mantener segura la conexión entre un usuario y una computadora remota. También utiliza el cifrado de clave pública para agregar aún más seguridad al tiempo que brinda la opción de eliminar las contraseñas por completo.
Aprende más sobre:
Arte Arquitectura Biologia Ciencia Ciencia Fisica Ciencias de la Tierra Ciencias Sociales Economia Historia Historia Mundial Historia Moderna Medio Ambiente y Ecologia Literatura Plantas y Animales Religiones del Mundo QuimicaArticulos relacionados
- ¿Qué es un dominio web? – Definición y explicación
- Aplicaciones de Big Data en Finanzas
- ¿Qué es el almacenamiento de datos integrado?
- Protección de la ubicación de un dispositivo móvil
- Acceso Directo y Secuencial a Dispositivos Periféricos: Características, Pros y Contras
- Visualización interactiva de datos para la web
- Estándares de facto en sistemas de información: definición y descripción general
- Perímetro de seguridad: definición, soluciones y dispositivos
- Copyleft: Historial, requisitos y aplicaciones de la licencia
- ¿Qué es el Diseño Web? – Definición y elementos
- Cifrado SHA1 y SHA2: Definición y diferencias
- Protocolos de Enrutamiento: puertas de enlace interiores y exteriores
- Unidades de medida: megapíxeles, kilobytes y gigahercios
- Espionaje en seguridad informática: definición y leyes
- ¿Qué es un Centro de Datos Virtual?