SlideShare una empresa de Scribd logo
1 de 5
SSH
  (Secure SHell, en español: intérprete de órdenes segura)
    es el nombre de un protocolo y del programa que lo
  implementa, y sirve para acceder a máquinas remotas a
    través de una red. Permite manejar por completo la
   computadora mediante un intérprete de comandos, y
también puede redirigir el tráfico de X para poder ejecutar
 programas gráficos si tenemos un Servidor X (en sistemas
                Unix y Windows) corriendo.

   Además de la conexión a otros dispositivos, SSH nos
  permite copiar datos de forma segura (tanto ficheros
 sueltos como simular sesiones FTP cifradas), gestionar
    claves RSA para no escribir claves al conectar a los
dispositivos y pasar los datos de cualquier otra aplicación
      por un canal seguro tunelizado mediante SSH.
Seguridad

SSH trabaja de forma similar a como se hace con
telnet. La diferencia principal es que SSH usa
técnicas de cifrado que hacen que la información
que viaja por el medio de comunicación vaya de
manera no legible y ninguna tercera persona pueda
descubrir el usuario y contraseña de la conexión ni
lo que se escribe durante toda la sesión; aunque es
posible atacar este tipo de sistemas por medio de
ataques de REPLAY y manipular así la información
entre destinos.
•   Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla
    remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático
    que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la
    que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza
    generalmente es el 23.
Historia
• Al principio sólo existían los r-commands, que eran los basados en
  el programa rlogin, el cual funciona de una forma similar a telnet.

• La primera versión del protocolo y el programa eran libres y los creó
  un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y
  terminó apareciendo la compañía SSH Communications Security,
  que lo ofrecía gratuitamente para uso doméstico y académico, pero
  exigía el pago a otras empresas. En el año 1997 (dos años después
  de que se creara la primera versión) se propuso como borrador en
  la IETF.

• A principios de 1999 se empezó a escribir una versión que se
  convertiría en la implementación libre por excelencia, la de
  OpenBSD, llamada OpenSSH.
Versiones

• Existen 2 versiones de SSH, la versión 1 de SSH hace
  uso de muchos algoritmos de encriptación patentados
  (sin embargo, algunas de estas patentes han expirado)
  y es vulnerable a un hueco de seguridad que
  potencialmente permite a un intruso insertar datos en
  la corriente de comunicación. La suite OpenSSH bajo
  Red Hat Enterprise Linux utiliza por defecto la versión 2
  de SSH, la cual tiene un algoritmo de intercambio de
  llaves mejorado que no es vulnerable al hueco de
  seguridad en la versión 1. Sin embargo, la suite
  OpenSSH también soporta las conexiones de la versión
  1.
Secure Shell (SSH)
           Familia:


                                Sirve para acceder a máquinas remotas a través de una
           Función:
                                red.




                        Ubicación en la pila de protocolos

          Aplicación                                         SSH

          Transporte                                         TCP

             Red                                     IP (IPv4 y IPv6)




                                RFC 4250, RFC 4251, RFC 4252, RFC 4253, RFC 4254, RFC
          Estándares:           4255, RFC 4256, RFC 4335, RFC 4344, RFC 4345, RFC
                                4419, RFC 4432, RFC 4462, RFC 4716, RFC 4819

Más contenido relacionado

La actualidad más candente

VC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHVC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHluigiHdz
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh17oswaldo
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSHGustavo Guerra
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tlsBrifer Dagua
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad sslnorelysmunoz
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windowsJavier Pérez
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telneteinhasad
 

La actualidad más candente (19)

VC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHVC4NM73 EQ4-SSH
VC4NM73 EQ4-SSH
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Qué es ssh
Qué es sshQué es ssh
Qué es ssh
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Ssh
SshSsh
Ssh
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telnet
 
Telnet
TelnetTelnet
Telnet
 

Similar a Ssh (20)

Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
1.1.1
1.1.11.1.1
1.1.1
 
Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNS
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacion
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
guia de aprendizaje 2
guia de aprendizaje 2guia de aprendizaje 2
guia de aprendizaje 2
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Glosario roger7788
Glosario roger7788Glosario roger7788
Glosario roger7788
 
Dn12 u3 a21_vsrg
Dn12 u3 a21_vsrgDn12 u3 a21_vsrg
Dn12 u3 a21_vsrg
 
Capa Aplicacion 1
Capa Aplicacion 1Capa Aplicacion 1
Capa Aplicacion 1
 
Capa Aplicacion fer
Capa Aplicacion ferCapa Aplicacion fer
Capa Aplicacion fer
 
Redes
Redes Redes
Redes
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Más de Elvis Barahona Alvarado (19)

Manual 3CX
Manual 3CXManual 3CX
Manual 3CX
 
Paso a paso Elastix y Virtual Box
Paso a paso Elastix y Virtual BoxPaso a paso Elastix y Virtual Box
Paso a paso Elastix y Virtual Box
 
Paso a paso Elastix y Virtual Box
Paso a paso Elastix y Virtual BoxPaso a paso Elastix y Virtual Box
Paso a paso Elastix y Virtual Box
 
Paso a paso Elastix y Virtual Box
Paso a paso Elastix y Virtual BoxPaso a paso Elastix y Virtual Box
Paso a paso Elastix y Virtual Box
 
Paso a paso Elastix y Virtual Box
Paso a paso Elastix y Virtual BoxPaso a paso Elastix y Virtual Box
Paso a paso Elastix y Virtual Box
 
Configuración paso a paso centralita PBX Planet IPX300-W
Configuración paso a paso centralita PBX Planet IPX300-WConfiguración paso a paso centralita PBX Planet IPX300-W
Configuración paso a paso centralita PBX Planet IPX300-W
 
Protocolos iptv
Protocolos iptvProtocolos iptv
Protocolos iptv
 
Packet Tracer en la nube
Packet Tracer en la nubePacket Tracer en la nube
Packet Tracer en la nube
 
Protocolos enrutamiento rip y rpt.ppt renovado
Protocolos enrutamiento rip y rpt.ppt renovadoProtocolos enrutamiento rip y rpt.ppt renovado
Protocolos enrutamiento rip y rpt.ppt renovado
 
Snmp
SnmpSnmp
Snmp
 
Ssh
SshSsh
Ssh
 
Ssh
SshSsh
Ssh
 
Snmp
SnmpSnmp
Snmp
 
Protocolos enrutamiento rip y rpt
Protocolos enrutamiento rip y rptProtocolos enrutamiento rip y rpt
Protocolos enrutamiento rip y rpt
 
Espectro electromagnético
Espectro electromagnéticoEspectro electromagnético
Espectro electromagnético
 
Subnetting VLSM
Subnetting VLSMSubnetting VLSM
Subnetting VLSM
 
Espectro Electromagnético
Espectro ElectromagnéticoEspectro Electromagnético
Espectro Electromagnético
 
Sccp smtp
Sccp smtpSccp smtp
Sccp smtp
 
Comunicaciones satelitales
Comunicaciones satelitalesComunicaciones satelitales
Comunicaciones satelitales
 

Ssh

  • 1. SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
  • 2. Seguridad SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. • Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 3. Historia • Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet. • La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF. • A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.
  • 4. Versiones • Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de encriptación patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un hueco de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de llaves mejorado que no es vulnerable al hueco de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.
  • 5. Secure Shell (SSH) Familia: Sirve para acceder a máquinas remotas a través de una Función: red. Ubicación en la pila de protocolos Aplicación SSH Transporte TCP Red IP (IPv4 y IPv6) RFC 4250, RFC 4251, RFC 4252, RFC 4253, RFC 4254, RFC Estándares: 4255, RFC 4256, RFC 4335, RFC 4344, RFC 4345, RFC 4419, RFC 4432, RFC 4462, RFC 4716, RFC 4819