SlideShare una empresa de Scribd logo
1 de 10
   Telnet (TELecommunication NETwork) es
    el nombre de un protocolo de red a otra
    máquina para manejarla remotamente
    como si estuviéramos sentados delante
    de ella. También es el nombre del
    programa informático que implementa
    el cliente.
   Para que la conexión funcione, como
    en todos los servicios de Internet, la
    máquina a la que se acceda debe
    tener un programa especial que reciba
    y gestione las conexiones. El puerto que
    se utiliza generalmente es el 23.
Telnet sólo sirve para acceder en modo terminal , es decir , sin
gráficos, pero fue una herramienta muy útil para arreglar fallos
a distancia, sin necesidad de estar físicamente en el mismo sitio
que la máquina que los tenía. También se usaba para consultar
datos a distancia, como datos personales en máquinas
accesibles por red, información bibliográfica, etc.
Su mayor problema es de seguridad, ya que todos los nombres de
usuario y contraseñas necesarias para entrar en las máquinas viajan
por la red como texto plano (cadenas de texto sin cifrar). Esto facilita
que cualquiera que espíe el tráfico de la red pueda obtener los
nombres de usuario y contraseñas, y así acceder él también a todas
esas máquinas.
   Hoy en día este protocolo también se usa para acceder a los
    BBS, que inicialmente eran accesibles únicamente con un
    módem a través de la línea telefónica. Para acceder a un
    BBS mediante telnet es necesario un cliente que dé soporte
    a gráficos ANSI y protocolos de transferencia de ficheros.
   Para iniciar una sesión con un intérprete de comandos de
    otro ordenador, puede emplear el comando telnet seguido
    del nombre o la dirección IP de la máquina en la que desea
    trabajar, por ejemplo si desea conectarse a la máquina
    purpura.micolegio.edu.com deberá teclear telnet
    purpura.micolegio.edu.com, y para conectarse con la
    dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.
   Los dominios de uso general del telnet tienen varias
    vulnerabilidades descubiertas sobre los años, y varias más
    que podrían aún existir.
   Telnet, por defecto, no cifra ninguno de los datos enviados
    sobre la conexión (contraseñas inclusive), así que es fácil
    interferir y grabar las comunicaciones
   Telnet carece de un esquema de autentificación que
    permita asegurar que la comunicación esté siendo realizada
    entre los dos anfitriones deseados
   http://es.wikipedia.org/wiki/Telnet

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Act 19
Act 19Act 19
Act 19
 
Telnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agvTelnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agv
 
Telnet
TelnetTelnet
Telnet
 
TELNET
TELNETTELNET
TELNET
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
telnet
telnettelnet
telnet
 
Dn11 u3 a19_ytms
Dn11 u3 a19_ytmsDn11 u3 a19_ytms
Dn11 u3 a19_ytms
 
Dn11 u3 a19_igpc
Dn11 u3 a19_igpcDn11 u3 a19_igpc
Dn11 u3 a19_igpc
 
Dn11 u3 a19_igpc
Dn11 u3 a19_igpcDn11 u3 a19_igpc
Dn11 u3 a19_igpc
 
Telnet
TelnetTelnet
Telnet
 
Dn11 u3 a19_each
Dn11 u3 a19_eachDn11 u3 a19_each
Dn11 u3 a19_each
 
Dn11 u3 a19_avd
Dn11 u3 a19_avdDn11 u3 a19_avd
Dn11 u3 a19_avd
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Telnet
TelnetTelnet
Telnet
 
TELNET
TELNETTELNET
TELNET
 
Servicios de Internet: Telnet y Gopher
Servicios de Internet: Telnet y GopherServicios de Internet: Telnet y Gopher
Servicios de Internet: Telnet y Gopher
 
TELNET
TELNETTELNET
TELNET
 
DN11_U3_A30_OGY
DN11_U3_A30_OGYDN11_U3_A30_OGY
DN11_U3_A30_OGY
 

Destacado

Indirect Cost Negotiation for RDOs
Indirect Cost Negotiation for RDOsIndirect Cost Negotiation for RDOs
Indirect Cost Negotiation for RDOsnado-web
 
Hazen Symposium: Ivy Plus Libraries Collective Collections Development and Ma...
Hazen Symposium: Ivy Plus Libraries Collective Collections Development and Ma...Hazen Symposium: Ivy Plus Libraries Collective Collections Development and Ma...
Hazen Symposium: Ivy Plus Libraries Collective Collections Development and Ma...Galadriel Chilton
 
Dali Museum and Girona
Dali Museum and GironaDali Museum and Girona
Dali Museum and GironaEl Speak
 
De Cecco Spaghetti
De Cecco SpaghettiDe Cecco Spaghetti
De Cecco SpaghettiEl Speak
 
Rural Climate Dialogues: Developing a Citizen-Based Response
Rural Climate Dialogues:  Developing a Citizen-Based Response Rural Climate Dialogues:  Developing a Citizen-Based Response
Rural Climate Dialogues: Developing a Citizen-Based Response nado-web
 
Workforce and Talent Development Program
Workforce and Talent Development Program Workforce and Talent Development Program
Workforce and Talent Development Program nado-web
 
JFS - PEGG - Control de Gestión por Indicadores y Gestión Financiera
JFS - PEGG - Control de Gestión por Indicadores y Gestión FinancieraJFS - PEGG - Control de Gestión por Indicadores y Gestión Financiera
JFS - PEGG - Control de Gestión por Indicadores y Gestión FinancieraJose Fernando Sandoval Llanos
 
Herramientas web romero chavez
Herramientas web   romero chavezHerramientas web   romero chavez
Herramientas web romero chavezandreiitha95
 
PLANEACIÓN ESTRATÉGICA
PLANEACIÓN ESTRATÉGICAPLANEACIÓN ESTRATÉGICA
PLANEACIÓN ESTRATÉGICALISA PINO
 

Destacado (20)

Indirect Cost Negotiation for RDOs
Indirect Cost Negotiation for RDOsIndirect Cost Negotiation for RDOs
Indirect Cost Negotiation for RDOs
 
Dn12 u3 a14_jsm
Dn12 u3 a14_jsmDn12 u3 a14_jsm
Dn12 u3 a14_jsm
 
Metodo cientifco clase1
Metodo cientifco clase1Metodo cientifco clase1
Metodo cientifco clase1
 
Plataforma 2012
Plataforma 2012Plataforma 2012
Plataforma 2012
 
Hazen Symposium: Ivy Plus Libraries Collective Collections Development and Ma...
Hazen Symposium: Ivy Plus Libraries Collective Collections Development and Ma...Hazen Symposium: Ivy Plus Libraries Collective Collections Development and Ma...
Hazen Symposium: Ivy Plus Libraries Collective Collections Development and Ma...
 
La profesión legal
La profesión legalLa profesión legal
La profesión legal
 
Vacunas
VacunasVacunas
Vacunas
 
Dali Museum and Girona
Dali Museum and GironaDali Museum and Girona
Dali Museum and Girona
 
Etapas investigacion libro
Etapas investigacion libroEtapas investigacion libro
Etapas investigacion libro
 
Jasa pamasangan sistem
Jasa pamasangan sistemJasa pamasangan sistem
Jasa pamasangan sistem
 
De Cecco Spaghetti
De Cecco SpaghettiDe Cecco Spaghetti
De Cecco Spaghetti
 
Rural Climate Dialogues: Developing a Citizen-Based Response
Rural Climate Dialogues:  Developing a Citizen-Based Response Rural Climate Dialogues:  Developing a Citizen-Based Response
Rural Climate Dialogues: Developing a Citizen-Based Response
 
Presentación
PresentaciónPresentación
Presentación
 
Workforce and Talent Development Program
Workforce and Talent Development Program Workforce and Talent Development Program
Workforce and Talent Development Program
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
2.2 (7)
2.2 (7)2.2 (7)
2.2 (7)
 
biografia kevin lascano
biografia kevin lascano biografia kevin lascano
biografia kevin lascano
 
JFS - PEGG - Control de Gestión por Indicadores y Gestión Financiera
JFS - PEGG - Control de Gestión por Indicadores y Gestión FinancieraJFS - PEGG - Control de Gestión por Indicadores y Gestión Financiera
JFS - PEGG - Control de Gestión por Indicadores y Gestión Financiera
 
Herramientas web romero chavez
Herramientas web   romero chavezHerramientas web   romero chavez
Herramientas web romero chavez
 
PLANEACIÓN ESTRATÉGICA
PLANEACIÓN ESTRATÉGICAPLANEACIÓN ESTRATÉGICA
PLANEACIÓN ESTRATÉGICA
 

Similar a Protocolo Telnet para acceder remotamente a otras máquinas

Similar a Protocolo Telnet para acceder remotamente a otras máquinas (20)

Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
Telnet
TelnetTelnet
Telnet
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Dn12 u3 a27_lvo
Dn12 u3 a27_lvoDn12 u3 a27_lvo
Dn12 u3 a27_lvo
 
Dn12 u3 a27_lsr
Dn12 u3 a27_lsrDn12 u3 a27_lsr
Dn12 u3 a27_lsr
 
Dn11 u3 a19_aalt
Dn11 u3 a19_aaltDn11 u3 a19_aalt
Dn11 u3 a19_aalt
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Dn11 u3 a19_dsdi
Dn11 u3 a19_dsdiDn11 u3 a19_dsdi
Dn11 u3 a19_dsdi
 
Dn 12 u3_act27_sgaa
Dn 12 u3_act27_sgaaDn 12 u3_act27_sgaa
Dn 12 u3_act27_sgaa
 
Dn11 u3 a19_ezm
Dn11 u3 a19_ezmDn11 u3 a19_ezm
Dn11 u3 a19_ezm
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
Presentación telnet sistema de informacion, telnet
Presentación telnet sistema de informacion, telnetPresentación telnet sistema de informacion, telnet
Presentación telnet sistema de informacion, telnet
 
Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
Telnet
TelnetTelnet
Telnet
 
Dn11 u3 a19_aag
Dn11 u3 a19_aagDn11 u3 a19_aag
Dn11 u3 a19_aag
 

Más de Joel Santos Mejia (20)

Dn12 u3 a30_jsm
Dn12 u3 a30_jsmDn12 u3 a30_jsm
Dn12 u3 a30_jsm
 
Dn12 u3 a29_jsmFORD
Dn12 u3 a29_jsmFORDDn12 u3 a29_jsmFORD
Dn12 u3 a29_jsmFORD
 
la guerrilla en Mexico
la guerrilla en Mexicola guerrilla en Mexico
la guerrilla en Mexico
 
Dn12 u3 a27_jsm
Dn12 u3 a27_jsmDn12 u3 a27_jsm
Dn12 u3 a27_jsm
 
Dn12 u3 a26_jsm
Dn12 u3 a26_jsmDn12 u3 a26_jsm
Dn12 u3 a26_jsm
 
Dn12 u3 a25_jsm
Dn12 u3 a25_jsmDn12 u3 a25_jsm
Dn12 u3 a25_jsm
 
Dn12 u3 a23_jsm
Dn12 u3 a23_jsmDn12 u3 a23_jsm
Dn12 u3 a23_jsm
 
Dn12 u3 a17_jsm
Dn12 u3 a17_jsmDn12 u3 a17_jsm
Dn12 u3 a17_jsm
 
Dn12 u3 a19_jsm
Dn12 u3 a19_jsmDn12 u3 a19_jsm
Dn12 u3 a19_jsm
 
Dn12 u3 a22_jsm
Dn12 u3 a22_jsmDn12 u3 a22_jsm
Dn12 u3 a22_jsm
 
Dn12 u3 a20_jsm
Dn12 u3 a20_jsmDn12 u3 a20_jsm
Dn12 u3 a20_jsm
 
Dn12 u3 a16_jsm
Dn12 u3 a16_jsmDn12 u3 a16_jsm
Dn12 u3 a16_jsm
 
Dn12 u3 a15_jsm
Dn12 u3 a15_jsmDn12 u3 a15_jsm
Dn12 u3 a15_jsm
 
HISTORIA DE LOS SERVICIOS DE INTERNET
HISTORIA DE LOS SERVICIOS DE INTERNET HISTORIA DE LOS SERVICIOS DE INTERNET
HISTORIA DE LOS SERVICIOS DE INTERNET
 
Dn12 u3 a12_jsm
Dn12 u3 a12_jsmDn12 u3 a12_jsm
Dn12 u3 a12_jsm
 
Dn12 u3 a11_jsm
Dn12 u3 a11_jsmDn12 u3 a11_jsm
Dn12 u3 a11_jsm
 
Dn12 u3 a11_jsm
Dn12 u3 a11_jsmDn12 u3 a11_jsm
Dn12 u3 a11_jsm
 
Dn12 u3 a11_jsm
Dn12 u3 a11_jsmDn12 u3 a11_jsm
Dn12 u3 a11_jsm
 
Dn12 u3 a11_jsm
Dn12 u3 a11_jsmDn12 u3 a11_jsm
Dn12 u3 a11_jsm
 
Dn12 u3 a9_jsm
Dn12 u3 a9_jsmDn12 u3 a9_jsm
Dn12 u3 a9_jsm
 

Protocolo Telnet para acceder remotamente a otras máquinas

  • 1.
  • 2. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente.
  • 3. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 4. Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
  • 5. Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas.
  • 6. Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros.
  • 7. Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.
  • 8. Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.  Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones  Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados
  • 9.
  • 10. http://es.wikipedia.org/wiki/Telnet