Skip to main content

La transmisión de datos entre dispositivos en una red debe regularse para que los dispositivos se comuniquen correctamente.

La transmisión se lleva a cabo con un conjunto de reglas conocidas como protocolo de red.

Los primeros protocolos de red como Telnet y rsh no proporcionaban suficiente protección contra ataques cibernéticos maliciosos.

La necesidad de un método de comunicación de red más seguro inspiró la creación del protocolo SSH.

¿Qué es SSH?

SSH (abreviatura de Secure Shell) es un protocolo de red que proporciona una forma segura para que dos computadoras se conecten de forma remota.

SSH emplea cifrado para garantizar que los hackers no puedan interpretar el tráfico entre dos dispositivos conectados. SSH consta de tres capas distintas:

La capa de transporte establece una comunicación segura entre un cliente y un servidor durante y después de la autenticación.

Supervisa el cifrado de datos, el descifrado y la protección de la integridad. Además, ayuda a acelerar el intercambio de datos al proporcionar compresión y almacenamiento en caché de datos.

La capa de autenticación comunica los métodos de autenticación admitidos al cliente. También lleva a cabo todo el proceso de autenticación de usuario.

La capa de conexión administra la comunicación entre las máquinas después de que la autenticación se realiza correctamente. Maneja la apertura y el cierre de canales de comunicación y permite múltiples canales para múltiples sesiones.

¿Para qué se utiliza SSH?

SSH proporciona una capa de seguridad para la transferencia de información entre máquinas.

Algunos casos de uso importantes para SSH son:

Acceso remoto: SSH garantiza conexiones remotas cifradas para usuarios y procesos.

Transferencias de archivos: SFTP, un protocolo seguro de transferencia de archivos administrado por SSH, proporciona una forma segura de manipular archivos a través de una red.

Reenvío X11: los usuarios pueden ejecutar aplicaciones X alojadas en el servidor desde sus máquinas cliente.

Reenvío de puertos: al asignar el puerto de un cliente a los puertos remotos del servidor, SSH ayuda a proteger otros protocolos de red, como TCP/IP.

Tunelización: esta técnica de encapsulación proporciona transferencias de datos seguras. La tunelización es útil para acceder a materiales en línea sensibles para el negocio desde redes no seguras, ya que puede actuar como una alternativa VPN útil.

Administración de redes: el protocolo SSH administra la infraestructura de red y otras partes del sistema.

¿Cómo funciona SSH?

SSH es un protocolo basado en cliente-servidor. Esto significa que el protocolo permite que un dispositivo que solicita información o servicios (el cliente) se conecte a otro dispositivo (el servidor).

Cuando un cliente se conecta a un servidor a través de SSH, la máquina se puede controlar como un equipo local.

El servidor tiene un puerto TCP designado a través del cual supervisa la red, a la espera de que los clientes inicialicen la conexión.

Antes de que un cliente se conecte y comience a emitir comandos SSH, debe pasar el proceso de autenticación.