SlideShare una empresa de Scribd logo
1 de 17
REPUBLICA BOLIVARIANA DEVENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL OESTE
"MARISCAL SUCRE"
TELNET Y SSHTELNET Y SSH
Katiuska Rosales
Jesús Medina
José Oscar Osorio
TELNET:
• Telnet viene de Telecommunication NETwork.
• Un servidor telnet permite a los usuarios acceder a un ordenador
huésped para realizar tareas como si estuviera trabajando
directamente en ese ordenador.
• Pertenece a la familia de protocolos de Internet.
• Sigue un modelo cliente/servidor.
• El puerto TCP que utiliza el protocolo telnet es el 23.
• Telnet es un protocolo del nivel aplicación y va sobre TCP/IP.
Cliente TELNET
• El cliente de telnet emula diferentes tipos de terminales, permitiendo
acceder a:
• UNIX/Linux.
• MS WINDOWS.
• Grandes sistemas IBM.
• El cliente se ejecuta como sigue:
telnet [(nombre del computador ”HOST”) o (dirección IP de la
máquina a visitar)] [puerto]
• Donde si no se especifica ningún puerto se toma por defecto el 23.
DESVENTAJAS DE
TELNET:
• Mayor problema: la seguridad
• Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive). Todo viaja por la red como texto
plano sin cifrar.
• Cualquiera que espíe el tráfico de la red mediante un sniffer, puede
obtener los nombres de usuario y contraseñas, y así acceder él
también a las máquinas.
• SOLUCIÓN: Protocolo SSH (versión cifrada de Telnet). Permite cifrar
toda la comunicación del protocolo entre el cliente y el servidor,
durante el establecimiento de sesión.
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
SSH™:
• SSH™ trabaja de forma similar a como se hace con Telnet.
• Es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los
usuarios conectarse a un host remotamente.
• Encripta la sesión de conexión, haciendo imposible que alguien
pueda obtener contraseñas no encriptadas.
• está diseñado para reemplazar los métodos más viejos y menos
seguros para registrarse remotamente en otro sistema a través de la
shell de comando, tales como telnet o rsh, ya que estas aplicaciones
antiguas no encriptan contraseñas entre el cliente y el servidor. El uso
de métodos seguros para registrarse remotamente a otros sistemas
reduce los riesgos de seguridad tanto para el sistema cliente como
para el sistema remoto.
• El puerto TCP que utiliza el protocolo SSH es el 22.
SEGURIDAD EN SSH:
SSH trabaja de forma similar a como se hace con telnet.
La diferencia principal es que SSH usa técnicas de cifrado que hacen
que la información que viaja por el medio de comunicación vaya de
manera no legible y ninguna tercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda
la sesión.
SECUENCIA DE
CONEXIÓN EN SSH:
La siguiente serie de eventos le ayudan a proteger la integridad de la
comunicación SSH entre dos host:
1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para
que el cliente pueda verificar que se está comunicando con el servidor
correcto.
2. La capa de transporte de la conexión entre el cliente y la máquina
remota es encriptada mediante un código simétrico.
3. El cliente se autentica ante el servidor.
4. El cliente remoto interactúa con la máquina remota sobre la conexión
encriptada.
USO SSH:
El SSH se ejecuta como sigue:
• ssh [(nombre del usuario@)hostname o (dirección IP de la máquina a
visitar)] [comando]
• Después pedirá la contraseña del usuario, una vez dada será así
realizada la conexión.
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
Gracias

Más contenido relacionado

La actualidad más candente

Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windowsomfib123
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y ProcesadorMario Alberto Antonio Lopez
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidosMargarita Labastida
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicoslandeta_p
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidosJC Alca Arequi
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativosadriel91
 
Planificacion de CPU FCFS (First Come, First Served)
Planificacion de CPU FCFS (First Come, First Served)Planificacion de CPU FCFS (First Come, First Served)
Planificacion de CPU FCFS (First Come, First Served)Rodrigo Saraguro
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivosRey JOaquin
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosEmmanuel Fortuna
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetosyoiner santiago
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesosayreonmx
 

La actualidad más candente (20)

Metodologia Incremental
Metodologia IncrementalMetodologia Incremental
Metodologia Incremental
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y Procesador
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidos
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativos
 
Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos
 
Planificacion de CPU FCFS (First Come, First Served)
Planificacion de CPU FCFS (First Come, First Served)Planificacion de CPU FCFS (First Come, First Served)
Planificacion de CPU FCFS (First Come, First Served)
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos
 
Conceptos de software
Conceptos de softwareConceptos de software
Conceptos de software
 
Metodología WEB UWE
Metodología WEB UWEMetodología WEB UWE
Metodología WEB UWE
 
Stp
StpStp
Stp
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetos
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesos
 

Destacado (20)

Telnet
TelnetTelnet
Telnet
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Presentation on telnet
Presentation on telnetPresentation on telnet
Presentation on telnet
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Wire less telnet_es
Wire less telnet_esWire less telnet_es
Wire less telnet_es
 
Telnet
TelnetTelnet
Telnet
 
Telnet (servicio de Internet)
Telnet (servicio de Internet)Telnet (servicio de Internet)
Telnet (servicio de Internet)
 
TELNET
TELNETTELNET
TELNET
 
Ftp server linux
Ftp server  linuxFtp server  linux
Ftp server linux
 
Servidores Web y FTP
Servidores Web y FTPServidores Web y FTP
Servidores Web y FTP
 
telnet
telnettelnet
telnet
 
Telnet
TelnetTelnet
Telnet
 
TELNET
TELNETTELNET
TELNET
 
Telnet
TelnetTelnet
Telnet
 
TELNET
TELNETTELNET
TELNET
 
Telnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agvTelnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agv
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 

Similar a Ssh telnet

Similar a Ssh telnet (20)

Redes
Redes Redes
Redes
 
Dn12 u3 a21_vsrg
Dn12 u3 a21_vsrgDn12 u3 a21_vsrg
Dn12 u3 a21_vsrg
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
TELNET
TELNETTELNET
TELNET
 
Telnet
TelnetTelnet
Telnet
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
18 open ssh
18  open ssh18  open ssh
18 open ssh
 
Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
Puertos
PuertosPuertos
Puertos
 
Equipo 1-xochilth
Equipo 1-xochilthEquipo 1-xochilth
Equipo 1-xochilth
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 

Más de johanapreciosa

Más de johanapreciosa (14)

Zabbix rdc 02_06_2013
Zabbix rdc 02_06_2013Zabbix rdc 02_06_2013
Zabbix rdc 02_06_2013
 
Trabajo zabbix
Trabajo zabbixTrabajo zabbix
Trabajo zabbix
 
Nagios
Nagios Nagios
Nagios
 
Trabajo de vo ip y asterisk listo
Trabajo de vo ip y asterisk listoTrabajo de vo ip y asterisk listo
Trabajo de vo ip y asterisk listo
 
Trabajo zabi xs.docx
Trabajo zabi xs.docxTrabajo zabi xs.docx
Trabajo zabi xs.docx
 
Esquemas de segruridad
Esquemas de segruridadEsquemas de segruridad
Esquemas de segruridad
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Ftp
FtpFtp
Ftp
 
Trabajo ftp
Trabajo ftpTrabajo ftp
Trabajo ftp
 
Nagios
NagiosNagios
Nagios
 
Esquemas de segruridad de redes proxy y firewall
Esquemas de segruridad de redes proxy y firewallEsquemas de segruridad de redes proxy y firewall
Esquemas de segruridad de redes proxy y firewall
 
Triptico voip
Triptico voipTriptico voip
Triptico voip
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asterisk
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
 

Ssh telnet

  • 1. REPUBLICA BOLIVARIANA DEVENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL OESTE "MARISCAL SUCRE" TELNET Y SSHTELNET Y SSH Katiuska Rosales Jesús Medina José Oscar Osorio
  • 2. TELNET: • Telnet viene de Telecommunication NETwork. • Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar tareas como si estuviera trabajando directamente en ese ordenador. • Pertenece a la familia de protocolos de Internet. • Sigue un modelo cliente/servidor. • El puerto TCP que utiliza el protocolo telnet es el 23. • Telnet es un protocolo del nivel aplicación y va sobre TCP/IP.
  • 3. Cliente TELNET • El cliente de telnet emula diferentes tipos de terminales, permitiendo acceder a: • UNIX/Linux. • MS WINDOWS. • Grandes sistemas IBM. • El cliente se ejecuta como sigue: telnet [(nombre del computador ”HOST”) o (dirección IP de la máquina a visitar)] [puerto] • Donde si no se especifica ningún puerto se toma por defecto el 23.
  • 4. DESVENTAJAS DE TELNET: • Mayor problema: la seguridad • Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive). Todo viaja por la red como texto plano sin cifrar. • Cualquiera que espíe el tráfico de la red mediante un sniffer, puede obtener los nombres de usuario y contraseñas, y así acceder él también a las máquinas. • SOLUCIÓN: Protocolo SSH (versión cifrada de Telnet). Permite cifrar toda la comunicación del protocolo entre el cliente y el servidor, durante el establecimiento de sesión.
  • 5. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 6. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 7. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 8. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 9. SSH™: • SSH™ trabaja de forma similar a como se hace con Telnet. • Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. • Encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. • está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh, ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto. • El puerto TCP que utiliza el protocolo SSH es el 22.
  • 10. SEGURIDAD EN SSH: SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
  • 11. SECUENCIA DE CONEXIÓN EN SSH: La siguiente serie de eventos le ayudan a proteger la integridad de la comunicación SSH entre dos host: 1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto. 2. La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada mediante un código simétrico. 3. El cliente se autentica ante el servidor. 4. El cliente remoto interactúa con la máquina remota sobre la conexión encriptada.
  • 12. USO SSH: El SSH se ejecuta como sigue: • ssh [(nombre del usuario@)hostname o (dirección IP de la máquina a visitar)] [comando] • Después pedirá la contraseña del usuario, una vez dada será así realizada la conexión.
  • 13. USO SSH: Ejemplo en un terminal, GNU/Linux:
  • 14. USO SSH: Ejemplo en un terminal, GNU/Linux:
  • 15. USO SSH: Ejemplo en un terminal, GNU/Linux:
  • 16. USO SSH: Ejemplo en un terminal, GNU/Linux: