Ensayo ssh

Solo disponible en BuenasTareas
  • Páginas : 3 (536 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de marzo de 2011
Leer documento completo
Vista previa del texto
| 2011 |
| Universidad Tecnológica de Morelia
Christian Giovanny Gaytán García
MateriaSeguridad de la InformaciónProfesorGilberto Romero |

[Ensayo SSH] |
Es el nombre de un protocolo y delprograma que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir eltráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. |

Objetivo
Entender que es y para que se usa el SSH, conceptos básicos en elárea de seguridad de la información. Tener claro cuál es la forma de utilizar SSH y que comandos utilizar para su uso.

Procedimiento
¿Qué es SSH? “(Secure SHell, en español: intérprete de órdenessegura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete decomandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos,SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionarclaves RSA para no escribir claves al conectar a los dispositivos y pasar los datos decualquier otra aplicación por un canal seguro tunelizado mediante SSH.” (Mirrors, 2011)

Seguridad
“SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usatécnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni loque se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.” (Mirrors, 2011)

Historia...
tracking img