SlideShare una empresa de Scribd logo
1 de 9
Servicios de Internet: Telnet

• MAYA PÉREZ JOHNATAN MICHELL
• DN12
• JOSÉ RAYMUNDO MUÑOS ISLAS
Telnet

• Telnet (TELecommunication NETwork) es el nombre
  de un protocolo de red que sirve para acceder
  mediante una red a otra máquina para manejarla
  remotamente como si estuviéramos sentados
  delante de ella.
Funcionamiento

• Telnet sólo sirve para acceder en modo terminal, es
  decir, sin gráficos, pero fue una herramienta muy útil
  para arreglar fallos a distancia, sin necesidad de estar
  físicamente en el mismo sitio que la máquina que los
  tenía. También se usaba para consultar datos a
  distancia, como datos personales en máquinas
  accesibles por red, información bibliográfica, etc.
Problemas de seguridad y SSH

• Su mayor problema es de seguridad, ya que todos los
  nombres de usuario y contraseñas necesarias para
  entrar en las máquinas viajan por la red como texto
  plano (cadenas de texto sin cifrar). Esto facilita que
  cualquiera que espíe el tráfico de la red pueda
  obtener los nombres de usuario y contraseñas, y así
  acceder él también a todas esas máquinas.
Telnet en la actualidad

• Hoy en día este protocolo también se usa para
  acceder a los BBS, que inicialmente eran accesibles
  únicamente con un módem a través de la línea
  telefónica.
Manejo básico de telnet

• Para iniciar una sesión con un intérprete de
  comandos de otro ordenador, puede emplear el
  comando telnet seguido del nombre o la dirección IP
  de la máquina en la que desea trabajar, por ejemplo
  si    desea       conectarse      a      la     máquina
  purpura.micolegio.edu.com deberá teclear telnet
  purpura.micolegio.edu.com, y para conectarse con la
  dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.
Seguridad
• Hay 3 razones principales por las que el telnet no se
  recomienda para los sistemas modernos desde el punto de
  vista de la seguridad:

• Los dominios de uso general del telnet tienen varias
  vulnerabilidades descubiertas sobre los años, y varias más que
  podrían aún existir.
• Telnet, por defecto, no cifra ninguno de los datos enviados
  sobre la conexión (contraseñas inclusive), así que es fácil
  interferir y grabar las comunicaciones, y utilizar la contraseña
  más adelante para propósitos maliciosos.
• Telnet carece de un esquema de autentificación que permita
  asegurar que la comunicación esté siendo realizada entre los
  dos anfitriones deseados, y no interceptada entre ellos.
¿Dónde no utilizarlo?

• En ambientes donde es importante la seguridad, por
  ejemplo en el Internet público, telnet no debe ser
  utilizado.
FUENTES CONSULTADAS

http://es.wikipedia.org/wiki/Telnet

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 
Red pan y vpn
Red pan y vpnRed pan y vpn
Red pan y vpnLalooo123
 
Red pan y vpn de lalo
Red pan y vpn de laloRed pan y vpn de lalo
Red pan y vpn de lalolalotapia1234
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1manuelalopera
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2UVM
 
Presentación 22
Presentación 22Presentación 22
Presentación 22aleixofr
 

La actualidad más candente (17)

Telnet
TelnetTelnet
Telnet
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Red pan y vpn
Red pan y vpnRed pan y vpn
Red pan y vpn
 
Red pan y vpn de lalo
Red pan y vpn de laloRed pan y vpn de lalo
Red pan y vpn de lalo
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Dn11 u3 a19_ytms
Dn11 u3 a19_ytmsDn11 u3 a19_ytms
Dn11 u3 a19_ytms
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 

Similar a Dn12 u3 a27_mpjm

Similar a Dn12 u3 a27_mpjm (20)

Dn12 u3 a21_vsrg
Dn12 u3 a21_vsrgDn12 u3 a21_vsrg
Dn12 u3 a21_vsrg
 
Dn12 u3 a21_jsm
Dn12 u3 a21_jsmDn12 u3 a21_jsm
Dn12 u3 a21_jsm
 
Act 19
Act 19Act 19
Act 19
 
Telnet
TelnetTelnet
Telnet
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
Telnet
TelnetTelnet
Telnet
 
Dn12 u3 a27_lsr
Dn12 u3 a27_lsrDn12 u3 a27_lsr
Dn12 u3 a27_lsr
 
TELNET
TELNETTELNET
TELNET
 
Dn11 u3 a19_ezm
Dn11 u3 a19_ezmDn11 u3 a19_ezm
Dn11 u3 a19_ezm
 
Dn11 u3 a19_vbol
Dn11 u3 a19_vbolDn11 u3 a19_vbol
Dn11 u3 a19_vbol
 
Dn11 u3 a19_avd
Dn11 u3 a19_avdDn11 u3 a19_avd
Dn11 u3 a19_avd
 
Telnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agvTelnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agv
 
Dn12 u3 a27_lvo
Dn12 u3 a27_lvoDn12 u3 a27_lvo
Dn12 u3 a27_lvo
 
Presentación telnet sistema de informacion, telnet
Presentación telnet sistema de informacion, telnetPresentación telnet sistema de informacion, telnet
Presentación telnet sistema de informacion, telnet
 
TELNET
TELNETTELNET
TELNET
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
Dn13 u3 a26_slja servicios de internet
Dn13 u3 a26_slja   servicios de internetDn13 u3 a26_slja   servicios de internet
Dn13 u3 a26_slja servicios de internet
 
Dn12 u3 a27_fvle
Dn12 u3 a27_fvleDn12 u3 a27_fvle
Dn12 u3 a27_fvle
 

Más de metalerooo

Dn12 3 era_eval_presentacion_mpjm
Dn12 3 era_eval_presentacion_mpjmDn12 3 era_eval_presentacion_mpjm
Dn12 3 era_eval_presentacion_mpjmmetalerooo
 
Dn12 u3 a35_mpjm
Dn12 u3 a35_mpjmDn12 u3 a35_mpjm
Dn12 u3 a35_mpjmmetalerooo
 
Dn12 u3 a34_mpjm
Dn12 u3 a34_mpjmDn12 u3 a34_mpjm
Dn12 u3 a34_mpjmmetalerooo
 
Dn12 u3 a33_mpjm
Dn12 u3 a33_mpjmDn12 u3 a33_mpjm
Dn12 u3 a33_mpjmmetalerooo
 
Dn12 u3 a32_mpjm
Dn12 u3 a32_mpjmDn12 u3 a32_mpjm
Dn12 u3 a32_mpjmmetalerooo
 
Dn12 u3 a31_mpjm
Dn12 u3 a31_mpjmDn12 u3 a31_mpjm
Dn12 u3 a31_mpjmmetalerooo
 
Dn12 u3 a30_mpjm
Dn12 u3 a30_mpjmDn12 u3 a30_mpjm
Dn12 u3 a30_mpjmmetalerooo
 
Dn12 u3 a29_mpjm
Dn12 u3 a29_mpjmDn12 u3 a29_mpjm
Dn12 u3 a29_mpjmmetalerooo
 
Dn12 u3 a28_mpjm
Dn12 u3 a28_mpjmDn12 u3 a28_mpjm
Dn12 u3 a28_mpjmmetalerooo
 
Dn12 u3 a26_mpjm
Dn12 u3 a26_mpjmDn12 u3 a26_mpjm
Dn12 u3 a26_mpjmmetalerooo
 
Dn12 u3 a25_mpjm
Dn12 u3 a25_mpjmDn12 u3 a25_mpjm
Dn12 u3 a25_mpjmmetalerooo
 
Dn12 u3 a24_mpjm
Dn12 u3 a24_mpjmDn12 u3 a24_mpjm
Dn12 u3 a24_mpjmmetalerooo
 
Dn12 u3 a23_mpjm
Dn12 u3 a23_mpjmDn12 u3 a23_mpjm
Dn12 u3 a23_mpjmmetalerooo
 
Dn12 u3 a22_mpjm
Dn12 u3 a22_mpjmDn12 u3 a22_mpjm
Dn12 u3 a22_mpjmmetalerooo
 
Dn12 u3 a21_mpjm
Dn12 u3 a21_mpjmDn12 u3 a21_mpjm
Dn12 u3 a21_mpjmmetalerooo
 
Dn12 u3 a20_mpjm
Dn12 u3 a20_mpjmDn12 u3 a20_mpjm
Dn12 u3 a20_mpjmmetalerooo
 
Dn12 u3 a19_mpjm
Dn12 u3 a19_mpjmDn12 u3 a19_mpjm
Dn12 u3 a19_mpjmmetalerooo
 
Dn12 u3 a18_mpjm
Dn12 u3 a18_mpjmDn12 u3 a18_mpjm
Dn12 u3 a18_mpjmmetalerooo
 
Dn12 u3 a16_mpjm
Dn12 u3 a16_mpjmDn12 u3 a16_mpjm
Dn12 u3 a16_mpjmmetalerooo
 
Dn12 u3 a17_mpjm
Dn12 u3 a17_mpjmDn12 u3 a17_mpjm
Dn12 u3 a17_mpjmmetalerooo
 

Más de metalerooo (20)

Dn12 3 era_eval_presentacion_mpjm
Dn12 3 era_eval_presentacion_mpjmDn12 3 era_eval_presentacion_mpjm
Dn12 3 era_eval_presentacion_mpjm
 
Dn12 u3 a35_mpjm
Dn12 u3 a35_mpjmDn12 u3 a35_mpjm
Dn12 u3 a35_mpjm
 
Dn12 u3 a34_mpjm
Dn12 u3 a34_mpjmDn12 u3 a34_mpjm
Dn12 u3 a34_mpjm
 
Dn12 u3 a33_mpjm
Dn12 u3 a33_mpjmDn12 u3 a33_mpjm
Dn12 u3 a33_mpjm
 
Dn12 u3 a32_mpjm
Dn12 u3 a32_mpjmDn12 u3 a32_mpjm
Dn12 u3 a32_mpjm
 
Dn12 u3 a31_mpjm
Dn12 u3 a31_mpjmDn12 u3 a31_mpjm
Dn12 u3 a31_mpjm
 
Dn12 u3 a30_mpjm
Dn12 u3 a30_mpjmDn12 u3 a30_mpjm
Dn12 u3 a30_mpjm
 
Dn12 u3 a29_mpjm
Dn12 u3 a29_mpjmDn12 u3 a29_mpjm
Dn12 u3 a29_mpjm
 
Dn12 u3 a28_mpjm
Dn12 u3 a28_mpjmDn12 u3 a28_mpjm
Dn12 u3 a28_mpjm
 
Dn12 u3 a26_mpjm
Dn12 u3 a26_mpjmDn12 u3 a26_mpjm
Dn12 u3 a26_mpjm
 
Dn12 u3 a25_mpjm
Dn12 u3 a25_mpjmDn12 u3 a25_mpjm
Dn12 u3 a25_mpjm
 
Dn12 u3 a24_mpjm
Dn12 u3 a24_mpjmDn12 u3 a24_mpjm
Dn12 u3 a24_mpjm
 
Dn12 u3 a23_mpjm
Dn12 u3 a23_mpjmDn12 u3 a23_mpjm
Dn12 u3 a23_mpjm
 
Dn12 u3 a22_mpjm
Dn12 u3 a22_mpjmDn12 u3 a22_mpjm
Dn12 u3 a22_mpjm
 
Dn12 u3 a21_mpjm
Dn12 u3 a21_mpjmDn12 u3 a21_mpjm
Dn12 u3 a21_mpjm
 
Dn12 u3 a20_mpjm
Dn12 u3 a20_mpjmDn12 u3 a20_mpjm
Dn12 u3 a20_mpjm
 
Dn12 u3 a19_mpjm
Dn12 u3 a19_mpjmDn12 u3 a19_mpjm
Dn12 u3 a19_mpjm
 
Dn12 u3 a18_mpjm
Dn12 u3 a18_mpjmDn12 u3 a18_mpjm
Dn12 u3 a18_mpjm
 
Dn12 u3 a16_mpjm
Dn12 u3 a16_mpjmDn12 u3 a16_mpjm
Dn12 u3 a16_mpjm
 
Dn12 u3 a17_mpjm
Dn12 u3 a17_mpjmDn12 u3 a17_mpjm
Dn12 u3 a17_mpjm
 

Dn12 u3 a27_mpjm

  • 1. Servicios de Internet: Telnet • MAYA PÉREZ JOHNATAN MICHELL • DN12 • JOSÉ RAYMUNDO MUÑOS ISLAS
  • 2. Telnet • Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
  • 3. Funcionamiento • Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
  • 4. Problemas de seguridad y SSH • Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas.
  • 5. Telnet en la actualidad • Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica.
  • 6. Manejo básico de telnet • Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.
  • 7. Seguridad • Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad: • Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir. • Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. • Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.
  • 8. ¿Dónde no utilizarlo? • En ambientes donde es importante la seguridad, por ejemplo en el Internet público, telnet no debe ser utilizado.