Telnet es un protocolo que permite acceder y controlar remotamente otra máquina como si se estuviera sentado frente a ella, utilizando el puerto 23. Telnet se usaba para arreglar fallos y consultar datos de forma remota, pero plantea problemas de seguridad ya que los nombres de usuario y contraseñas viajan sin cifrar por la red.
Éstas diapositivas nos hablan acerca de que es Telnet y para que se utiliza. Elaborado por Delia Consuelo Morales Macías. Universidad Tecnológica de Tulancingo, Sede Cuautepec.
Esta presentacion habla del tema Telnet, elabaorada por Anarely Dominguez Dominguez del grupo DN11 de la Universidad Tecnologica de Tulancingo Sede Cuautepec.
Esta es una presentación realizada por Adriana Hernández Hernández, con la finalidad de que mi profesor y otras personas que tengan axeso a slideshare puedan observar mis presentaciones en power point
2. Telnet (TELecommunication NETwork) es el nombre de un
protocolo de red a otra máquina para manejarla
remotamente como si estuviéramos sentados delante de
ella.
3. También es el nombre del programa informático que
implementa el cliente. Para que la conexión funcione, como
en todos los servicios de Internet, la máquina a la que se
acceda debe tener un programa especial que reciba y
gestione las conexiones.
4. El puerto que se utiliza generalmente es el 23.
5. Telnet sólo sirve para acceder en modo terminal , es decir ,
sin gráficos, pero fue una herramienta muy útil para arreglar
fallos a distancia, sin necesidad de estar físicamente en el
mismo sitio que la máquina que los tenía.
6. También se usaba para consultar datos a distancia, como
datos personales en máquinas accesibles por red,
información bibliográfica, etc.
7. Aparte de estos usos, en general telnet se ha utilizado (y aún
hoy se puede utilizar en su variante SSH) para abrir una
sesión con una máquina UNIX.
8. de modo que múltiples usuarios con cuenta en la
máquina, se conectan, abren sesión y pueden trabajar
utilizando esa máquina. Es una forma muy usual de trabajar
con sistemas UNIX.
9. Su mayor problema es de seguridad, ya que todos los
nombres de usuario y contraseñas necesarias para entrar en
las máquinas viajan por la red como texto plano (cadenas
de texto sin cifrar).
10. Esto facilita que cualquiera que espíe el tráfico de la red
pueda obtener los nombres de usuario y contraseñas, y así
acceder él también a todas esas máquinas.