Ordenadores y Portátiles
SSH
El protocolo SSH

¿Qué es el protocolo SSH?

Podemos decir que SSH es un conjunto de programas que contienen tecnologías de claves públicas y privadas, para autenticarse y encriptar sesiones entre cuentas de usuarios y máquinas y ordenadores qué están en Internet. Cuando hablamos de Internet, no solo nos referimos a la red de redes, sino cualquier red corporativa o de una compañía privada a la cual se puede acceder. SSH también puede ser usado para crear “túneles” para incorporar otros protocolos, y añadir seguridad contra ataques de piratas informáticos.

SSH funciona mediante el intercambio y la verificación de información, usando claves públicas y privadas, para identificar hosts y usuarios. Entonces de encriptación en las comunicaciones siguientes usando también claves públicas y privadas. Cuando describimos SSH, el término cliente se refiere a una máquina (también llamada workstation), o a un PC al que estás conectado. El término servidor se refiere a una segunda máquina a la que quieres acceder para realizar alguna tarea, o en otras palabras, con la que abres una sesión.

Para empezar a usar SSH, necesitas conseguir un software que tenga esta funcionalidad integrada. Para el sistema operativo Windows, una de las aplicaciones más utilizadas, es la herramienta Putty, la cual puede realizar varios tipos de conexión a diferentes puertos, donde se incluye el puerto por defecto de SSH, el 22. Los sistemas operativos Linux y Unix, normalmente ya llevan instalado la aplicación SSH, por lo que no tendremos que hacer nada. Si no fuera así, solo hay que conseguir el paquete de instalación e instalarlo en el ordenador.


¿De qué nos protege SSH?

SSH evita muchos de los ataques más habituales, en los que los datos se ven comprometidos e incluso la seguridad de la red. Uno de los riesgos que evita, es IP spoofing, donde un host remoto envía paquetes que pretenden venir de otro ordenador, el cual es de confianza. Esta suplantación de identidad es bastante peligrosa y SSH nos da una buena protección contra este método.

Aun hoy en día, se suele utilizar el protocolo de conexión entre ordenadores (o servidores), llamado telnet, el cual ha sido extremadamente útil y utilizado en los últimos años. El problema es que el nombre de usuario y la contraseña son enviados en texto claro por la red. Esto significa que si alguien en el medio de la red (entre tu ordenador y el ordenador destino), captura los datos con un sniffer (herramienta de captura de datos), puede conseguir el usuario y la contraseña para poderlos utilizar en el futuro. SSH encripta estos datos según viajan de una máquina a la otra, por lo que si son capturados, no tendrán ningún sentido para el que ha conseguido esta información.

Leer mas artículos relacionados

Artículos relacionados

¿En qué consiste el protocolo Telnet?
¿En qué consiste el protocolo Telnet y que hace en el mundo técnico? En el siguiente artículo veremos como funciona este importante programa, que no es conocido por todo el mundo, pero lleva muchos años en funcionamiento...