SlideShare una empresa de Scribd logo
1 de 15
INTRODUCCION 
 A continuación en esta exposición se 
verán dos de los n servicios de la red que 
se han ido implementando a través del 
tiempo, entre ellos se encuentran telnet y 
ssh.
QUE ES TELNET? 
 Telnet (TELecommunication NETwork) es el 
nombre de un protocolo de red que nos 
permite viajar a otra máquina para 
manejarla remotamente como si 
estuviéramos sentados delante de ella.
 También es el nombre del programa 
informático que implementa el cliente. 
Para que la conexión funcione, como en 
todos los servicios de Internet, la máquina 
a la que se acceda debe tener un 
programa especial que reciba y gestione 
las conexiones. El puerto que se utiliza 
generalmente es el 23.
Historia 
 el telnet fue desarrollado inicialmente en 
1969, la mayoría de los usuarios de 
computadoras en red estaban en los 
servicios informáticos de instituciones 
académicas, o en grandes instalaciones 
de investigación privadas y del gobierno.
 En este ambiente, la seguridad no era 
una preocupación y solo se convirtió en 
una preocupación después de la 
explosión del ancho de banda de los 
años 90.
 Con la subida exponencial del número 
de gente con el acceso al Internet, y por 
la extensión, el número de gente que 
procura crackear los servidores de otra 
gente, telnet podría no ser recomendado 
para ser utilizado en redes con 
conectividad a Internet.
Principal problema? 
 Su mayor problema es de seguridad, ya que 
todos los nombres de usuario y contraseñas 
necesarias para entrar en las máquinas viajan 
por la red como texto plano (cadenas de 
texto sin cifrar). Esto facilita que cualquiera 
que espíe el tráfico de la red pueda obtener 
los nombres de usuario y contraseñas, y así 
acceder él también a todas esas máquinas. 
Por esta razón dejó de usarse, casi 
totalmente,
 Pero hace unos años, cuando apareció y 
se popularizó el SSH, que puede 
describirse como una versión cifrada de 
telnet -actualmente se puede cifrar toda 
la comunicación del protocolo durante el 
establecimiento de sesión (RFC 
correspondiente, en inglés- si cliente y 
servidor lo permiten, aunque no se tienen 
ciertas funcionalidad extra disponibles en 
SSH).
seguridad 
Hay 3 razones principales por las que el 
telnet no se recomienda para los sistemas 
modernos desde el punto de vista de la 
seguridad:
1ra razón 
 Los dominios de uso general del telnet 
tienen varias vulnerabilidades 
descubiertas sobre los años, y varias más 
que podrían aún existir.
2da razón 
 Telnet, por defecto, no cifra ninguno de 
los datos enviados sobre la conexión 
(contraseñas inclusive), así que es fácil 
interferir y grabar las comunicaciones, y 
utilizar la contraseña más adelante para 
propósitos maliciosos.
3ra razón 
 Telnet carece de un esquema de 
autentificación que permita asegurar que 
la comunicación esté siendo realizada 
entre los dos anfitriones deseados, y no 
interceptada entre ellos.
Conclusión de Telnet 
 Yo concluyo que en ambientes donde es 
importante la seguridad, por ejemplo en el 
Internet público, telnet no debe ser utilizado. 
Las sesiones de telnet no son cifradas. Esto 
significa que cualquiera que tiene acceso a 
cualquier router, switch, o Gateway 
localizado en la red entre los dos anfitriones 
donde se está utilizando telnet puede 
interceptar los paquetes de telnet que pasan 
cerca y obtener fácilmente la información de 
la conexión y de la contraseña.
 Estos defectos han causado el abandono 
y depreciación del protocolo telnet 
rápidamente, a favor de un protocolo 
más seguro y más funcional llamado SSH.

Más contenido relacionado

La actualidad más candente

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
JOHN BONILLA
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de red
andros_omar
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
wilber147
 
Uml videotienda (1)
Uml videotienda (1)Uml videotienda (1)
Uml videotienda (1)
cgviviana
 
Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
Loreni Coorderitoo
 
Tabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaTabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distancia
Priinzheziita Punk
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes i
carlos
 

La actualidad más candente (20)

Estandares IEEE ANSI
Estandares IEEE ANSIEstandares IEEE ANSI
Estandares IEEE ANSI
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose daniel
 
Arquitecturas RICS-CISC
Arquitecturas RICS-CISC Arquitecturas RICS-CISC
Arquitecturas RICS-CISC
 
Hilos en java
Hilos en javaHilos en java
Hilos en java
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de red
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Norma ieee 802
Norma ieee 802Norma ieee 802
Norma ieee 802
 
Subnetting
SubnettingSubnetting
Subnetting
 
Versiones TCP/IP
Versiones TCP/IPVersiones TCP/IP
Versiones TCP/IP
 
Uml videotienda (1)
Uml videotienda (1)Uml videotienda (1)
Uml videotienda (1)
 
Ventajas y Desventajas modelo OSI
Ventajas y Desventajas modelo OSIVentajas y Desventajas modelo OSI
Ventajas y Desventajas modelo OSI
 
BD Biblioteca con mysql
BD Biblioteca con mysqlBD Biblioteca con mysql
BD Biblioteca con mysql
 
Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Tabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaTabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distancia
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes i
 

Destacado

Presentation on telnet
Presentation on telnetPresentation on telnet
Presentation on telnet
Amandeep Kaur
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
17oswaldo
 
Telnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agvTelnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agv
Albert Vera
 
Telnet (servicio de Internet)
Telnet (servicio de Internet)Telnet (servicio de Internet)
Telnet (servicio de Internet)
Erick Dmgz
 
Dn13 u3 a26_mbe telnet y gopher
Dn13 u3 a26_mbe  telnet y gopherDn13 u3 a26_mbe  telnet y gopher
Dn13 u3 a26_mbe telnet y gopher
Utec Dn
 
Wire less telnet_es
Wire less telnet_esWire less telnet_es
Wire less telnet_es
sebamobile
 
Ftp server linux
Ftp server  linuxFtp server  linux
Ftp server linux
misony25
 

Destacado (20)

Telnet
TelnetTelnet
Telnet
 
Presentation on telnet
Presentation on telnetPresentation on telnet
Presentation on telnet
 
Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Telnet
TelnetTelnet
Telnet
 
Guia de aprendizaje configurar ftp en server 2008
Guia de aprendizaje configurar ftp en server 2008Guia de aprendizaje configurar ftp en server 2008
Guia de aprendizaje configurar ftp en server 2008
 
telnet
telnettelnet
telnet
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
Telnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agvTelnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agv
 
TELNET
TELNETTELNET
TELNET
 
TELNET
TELNETTELNET
TELNET
 
Telnet (servicio de Internet)
Telnet (servicio de Internet)Telnet (servicio de Internet)
Telnet (servicio de Internet)
 
telnet
telnettelnet
telnet
 
Dn13 u3 a26_mbe telnet y gopher
Dn13 u3 a26_mbe  telnet y gopherDn13 u3 a26_mbe  telnet y gopher
Dn13 u3 a26_mbe telnet y gopher
 
Telnet
TelnetTelnet
Telnet
 
Servidores Web y FTP
Servidores Web y FTPServidores Web y FTP
Servidores Web y FTP
 
Wire less telnet_es
Wire less telnet_esWire less telnet_es
Wire less telnet_es
 
Ftp server linux
Ftp server  linuxFtp server  linux
Ftp server linux
 
TELNET
TELNETTELNET
TELNET
 

Similar a servicios de red telnet y SSH (20)

Dn12 u3 a21_vsrg
Dn12 u3 a21_vsrgDn12 u3 a21_vsrg
Dn12 u3 a21_vsrg
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
Telnet
Telnet Telnet
Telnet
 
Dn12 u3 a27_mpjm
Dn12 u3 a27_mpjmDn12 u3 a27_mpjm
Dn12 u3 a27_mpjm
 
Telnet
TelnetTelnet
Telnet
 
Dn11 u3 a19_cmr
Dn11 u3 a19_cmrDn11 u3 a19_cmr
Dn11 u3 a19_cmr
 
Dn12 u3 a21_jsm
Dn12 u3 a21_jsmDn12 u3 a21_jsm
Dn12 u3 a21_jsm
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Telnet
TelnetTelnet
Telnet
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Telnet
TelnetTelnet
Telnet
 
Dn12 u3 a27_lsr
Dn12 u3 a27_lsrDn12 u3 a27_lsr
Dn12 u3 a27_lsr
 
Telnet
TelnetTelnet
Telnet
 
Presentación telnet sistema de informacion, telnet
Presentación telnet sistema de informacion, telnetPresentación telnet sistema de informacion, telnet
Presentación telnet sistema de informacion, telnet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Dn11 u3 a19_avd
Dn11 u3 a19_avdDn11 u3 a19_avd
Dn11 u3 a19_avd
 
Telnet
TelnetTelnet
Telnet
 

Más de Gustavo Guerra (8)

Manual de instalacion de ubuntu server
Manual de instalacion de ubuntu serverManual de instalacion de ubuntu server
Manual de instalacion de ubuntu server
 
Drones-GY_Guerra
Drones-GY_GuerraDrones-GY_Guerra
Drones-GY_Guerra
 
inteligencia y educacion financiera
inteligencia y educacion financierainteligencia y educacion financiera
inteligencia y educacion financiera
 
configuración del servidor Telnet
configuración del servidor Telnetconfiguración del servidor Telnet
configuración del servidor Telnet
 
Crear bases de datos replicadas maestro
Crear bases de datos replicadas maestroCrear bases de datos replicadas maestro
Crear bases de datos replicadas maestro
 
ensayo de autentificacion y no repudio
ensayo de autentificacion y no repudioensayo de autentificacion y no repudio
ensayo de autentificacion y no repudio
 
Resumen de Desarrollo
Resumen de DesarrolloResumen de Desarrollo
Resumen de Desarrollo
 
clientes ligeros
clientes ligeros clientes ligeros
clientes ligeros
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (18)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

servicios de red telnet y SSH

  • 1.
  • 2. INTRODUCCION  A continuación en esta exposición se verán dos de los n servicios de la red que se han ido implementando a través del tiempo, entre ellos se encuentran telnet y ssh.
  • 3. QUE ES TELNET?  Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
  • 4.  También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 5. Historia  el telnet fue desarrollado inicialmente en 1969, la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas, o en grandes instalaciones de investigación privadas y del gobierno.
  • 6.  En este ambiente, la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90.
  • 7.  Con la subida exponencial del número de gente con el acceso al Internet, y por la extensión, el número de gente que procura crackear los servidores de otra gente, telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet.
  • 8. Principal problema?  Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente,
  • 9.  Pero hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH).
  • 10. seguridad Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad:
  • 11. 1ra razón  Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.
  • 12. 2da razón  Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.
  • 13. 3ra razón  Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.
  • 14. Conclusión de Telnet  Yo concluyo que en ambientes donde es importante la seguridad, por ejemplo en el Internet público, telnet no debe ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a cualquier router, switch, o Gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña.
  • 15.  Estos defectos han causado el abandono y depreciación del protocolo telnet rápidamente, a favor de un protocolo más seguro y más funcional llamado SSH.