PROTOCOLOS TELNET Y SSH

Saidibeth
8 Jun 201506:47

Summary

TLDREl guion habla sobre Telnet, un protocolo de red para acceder y manipular máquinas remotamente. Se menciona su utilidad para solucionar fallas y consultar datos personales, pero también se señala su falta de seguridad, ya que los datos, incluidos nombres de usuario y contraseñas, no están cifrados. SSH es presentado como una alternativa segura y funcional, con cifrado y autenticación de claves públicas. Además, se mencionan herramientas gratuitas como TeamViewer y CrossLock para acceso remoto seguro y colaboración.

Takeaways

  • 🌐 Telnet es un protocolo de red que permite la conexión remota a una máquina para su manipulación.
  • 💻 El software Telnet permite el acceso en modo terminal, sin necesidad de una interfaz gráfica.
  • 🔒 Existe un problema de seguridad con Telnet, ya que los datos, incluyendo nombres de usuario y contraseñas, no están cifrados y son vulnerables a interceptación.
  • 🔒 SSH es una alternativa segura a Telnet, proporcionando cifrado y autenticación segura para conexiones remotas.
  • 🔄 SSH también permite la copia segura de datos y la gestión de claves RSA sin necesidad de escribir contraseñas al conectarse.
  • 🛠️ SSH es esencial para el trabajo colaborativo remoto, permitiendo el control de una máquina desde cualquier lugar.
  • 📡 Telnet se usaba para consultar datos personales en máquinas accesibles por red, pero su falta de seguridad lo hizo obsoleto.
  • 🚫 No se recomienda el uso de Telnet en sistemas modernos debido a sus múltiples vulnerabilidades descubiertas a lo largo de los años.
  • 🔄 La versión SSH2 mejoró el intercambio de claves y corrió un agujero de seguridad presente en la versión SSH1.
  • 📚 El protocolo SSH fue creado por Tatu Ylonen y evolucionó con la aparición de OpenSSH, una implementación muy utilizada.
  • 🔄 Existen herramientas gratuitas como TeamViewer y CrossLoop para el acceso remoto y colaboración, con interfaces amigables y seguridad.

Q & A

  • ¿Qué es Telnet y para qué se usa?

    -Telnet es un protocolo de red que permite acceder a otra máquina para ser manipulada remotamente sin estar delante de ella. También se refiere al software utilizado por el usuario para esta conexión. Se utiliza para corregir fallas o consultar datos personales en máquinas accesibles por red a distancia.

  • ¿Qué software es necesario para la conexión remota con Telnet?

    -Para la conexión remota, el equipo debe tener un software de Telnet. Este software permite el acceso en modo terminal, es decir, sin gráficos.

  • ¿Cómo se utiliza Telnet para conectarse a una máquina Unix con múltiples usuarios?

    -Telnet se puede usar en su variante SSH para conectarse a una máquina Unix. Los usuarios se conectan y trabajan en la misma máquina, utilizando la conexión remota.

  • ¿Cuál es el principal problema de seguridad al usar Telnet?

    -El principal problema de seguridad de Telnet es que los nombres de usuarios y contraseñas se envían en texto no cifrado, lo que significa que pueden ser interceptados por cualquiera que espie el tráfico de la red.

  • ¿Por qué se dejó de usar Telnet después de la aparición de SSH?

    -Telnet dejó de usarse casi en su totalidad después de la aparición de SSH debido a sus vulnerabilidades de seguridad, como el envío de información sensible en texto plano.

  • ¿Cómo se inicia una conexión remota con Telnet?

    -Para iniciar una conexión remota con Telnet, se utiliza el comando 'telnet' seguido del nombre de la máquina o la dirección IP a la que se desea acceder. Por ejemplo, 'telnet 192.168.2.2'.

  • ¿Qué es SSH y cómo se diferencia de Telnet?

    -SSH, o Secure Shell, es un protocolo y el nombre del programa que implementa el protocolo para acceder a máquinas remotas de manera segura. Se diferencia de Telnet en que utiliza técnicas de cifrado para proteger la información enviada a través de la conexión.

  • ¿Cuáles son las ventajas de usar SSH en lugar de Telnet?

    -SSH ofrece varias ventajas, incluyendo el cifrado de la información para prevenir que otros usuarios descubran la información enviada, y un esquema de autenticación que asegura que la comunicación esté siendo realizada entre los usuarios deseados sin ser interceptada.

  • ¿Qué versión de SSH es más segura y por qué?

    -La versión dos de SSH es más segura porque posee un algoritmo de intercambio de claves mejorado que evita vulnerabilidades como el agujero de seguridad presente en la versión uno.

  • ¿Qué son los 'r commands' y cómo están relacionados con Telnet y SSH?

    -Los 'r commands' son programas que permiten conexiones remotas y estaban basados en el programa 'rsh', funcionando de manera similar a Telnet. SSH es una evolución más segura y funcional de estos comandos antiguos.

  • ¿Qué herramientas gratuitas se mencionan en el script para el acceso remoto y por qué son útiles?

    -Se mencionan TeamViewer y CrossLock como herramientas gratuitas para el acceso remoto. Son útiles porque permiten controlar de forma remota una PC y realizar presentaciones a distancia con seguridad, con una interfaz amigable y sin costo.

Outlines

00:00

🔗 Introducción a Telnet y sus usos

El primer párrafo introduce el protocolo de red Telnet, también conocido como teletype Network, que permite la manipulación remota de una máquina sin necesidad de estar físicamente presente. Se describe cómo este software, utilizado en modo terminal sin gráficos, puede ser útil para corregir fallas a distancia y para acceder a datos personales en máquinas accesibles a través de la red. Sin embargo, se señala que su uso en la actualidad es problemático debido a su vulnerabilidad en cuanto a la seguridad, ya que los nombres de usuario y contraseñas no están cifrados, lo que los hace susceptibles a ser interceptados por terceros. Además, se menciona la evolución de Telnet hacia SSH para mejorar la seguridad y se ofrece un ejemplo de cómo se utiliza el comando Telnet para establecer una conexión remota.

05:01

🔒 Seguridad y evolución de SSH

El segundo párrafo aborda la importancia de la seguridad en las conexiones remotas y cómo SSH ha reemplazado a Telnet debido a sus características seguras. Se narra la historia del protocolo SSH, desde su creación por Tatu Ylonen, un finlandés, hasta su desarrollo por la compañía SSH Communications y la aparición de la versión OpenSSH. Se describen las diferencias entre las versiones 1 y 2 de SSH, destacando la vulnerabilidad de la primera debido a algoritmos de cifrado patentados y la mejora en la seguridad de la segunda versión. Además, se mencionan herramientas gratuitas como TeamViewer y CrossLock para el trabajo colaborativo y el acceso remoto seguro, enfatizando la necesidad de proteger la información y la comunicación en entornos de trabajo a distancia.

Mindmap

Keywords

💡Telnet

Telnet es un protocolo de red que permite la conexión y manipulación remota de una máquina. En el video, se menciona como una herramienta que permite a los usuarios acceder a otra máquina sin estar físicamente presente, pero también señala que su uso ha disminuido debido a problemas de seguridad.

💡Protocolo de red

Un protocolo de red es un conjunto de reglas que definen cómo los datos se transmiten en una red. En el contexto del video, Telnet es un ejemplo de un protocolo de red utilizado para conexiones remotas, aunque ha sido reemplazado por opciones más seguras como SSH.

💡SSH

SSH, o Secure Shell, es un protocolo y programa que permite una conexión segura a máquinas remotas. Es la alternativa segura a Telnet, mencionada en el video como una evolución que proporciona cifrado de datos y autenticación más robusta.

💡Seguridad

La seguridad es un tema central en el video, ya que Telnet envía datos, incluidos nombres de usuario y contraseñas, en texto plano, lo que representa un riesgo. En contraste, SSH ofrece cifrado que protege la información del usuario.

💡Autenticación

La autenticación es el proceso de verificar la identidad de un usuario. En el video, se destaca que Telnet no tiene un esquema de autenticación seguro, mientras que SSH utiliza claves de cifrado para garantizar que la comunicación sea entre los usuarios correctos.

💡Cifrado

El cifrado es el proceso de convertir información en un formato codificado para protegerla. SSH utiliza técnicas de cifrado para proteger la información enviada a través de la red, a diferencia de Telnet que no cifra los datos.

💡Conexión remota

La conexión remota es la capacidad de acceder y controlar una máquina desde una ubicación distante. El video describe cómo Telnet y SSH permiten conexiones remotas, pero con niveles diferentes de seguridad.

💡BBS (Sistema de tablón de anuncios)

Un BBS, o Bulletin Board System, es un sistema que permite a los usuarios publicar y leer mensajes en una tabla de anuncios. En el video, se menciona que Telnet se utilizaba para acceder a estos sistemas, que originalmente solo estaban disponibles a través de líneas telefónicas.

💡Rlogin

Rlogin es un comando que permite la conexión remota a una máquina Unix. Aunque no se describe en detalle en el video, se menciona en el contexto de protocolos de conexión remota anteriores a SSH.

💡OpenSSH

OpenSSH es una implementación del protocolo SSH que es gratuita y de código abierto. El video la menciona como la versión por excelencia que se ha convertido en el estándar para conexiones remotas seguras.

💡TeamViewer

TeamViewer es una herramienta mencionada en el video para el acceso remoto y control de una PC a través de Internet. Se destaca por su interfaz amigable y su uso gratuito para propósitos personales y académicos.

💡CrossLock

CrossLock es otra herramienta de acceso remoto mencionada en el video, ideal para proyectos colaborativos y para compartir archivos de manera segura. Ofrece una experiencia de colaboración en tiempo real.

Highlights

Telnet es un protocolo de red para acceder y manipular máquinas remotamente.

Telnet también se refiere al software utilizado por el usuario para la conexión remota.

El funcionamiento de Telnet solo permite acceso en modo terminal, sin gráficos.

Telnet es útil para corregir fallas en equipos sin necesidad de estar en el mismo sitio.

Telnet se usaba para consultar datos personales en máquinas accesibles por red.

Telnet se puede utilizar en su variante SSH para conectarse a máquinas Unix con múltiples usuarios.

La desventaja de Telnet es su problema de seguridad, ya que los datos no están cifrados.

SSH es una versión cifrada de Telnet, más segura para conexiones de red.

SSH permite copiar datos de forma segura y gestionar claves de RSA.

SSH evita la interferencia en las comunicaciones y el uso malicioso de información.

SSH es un protocolo y programa que permite manipular máquinas remotas en su totalidad.

SSH es el protocolo preferido para conexiones remotas debido a su seguridad.

SSH fue creado por Tatu Ylonen y su licencia fue cambiada por SSH Communications.

Existen dos versiones de SSH, con la segunda mejorando en seguridad.

OpenSSH es la implementación más común de SSH, descrita a principios de 1999.

SSH es ideal para trabajo colaborativo y agiliza tareas remotas.

Existen herramientas gratuitas como TeamViewer y CrossLock para conexión y colaboración remota.

TeamViewer HD ofrece acceso remoto seguro y una interfaz amigable.

CrossLock permite compartir escritorio y archivos en proyectos colaborativos.

Transcripts

play00:01

[Música]

play00:10

teletype Network también llamado telnet

play00:13

es un protocolo de red que nos permite

play00:15

acceder a otra máquina para ser

play00:17

manipulada remotamente sin estar delante

play00:19

de ella el nombre también es usado para

play00:22

el software manipulado por el usuario

play00:24

además para ser posible la conexión

play00:26

remota el equipo debe tener un software

play00:29

para posible la conexión el

play00:31

funcionamiento de este software solo

play00:34

permite acceder en modo terminal es

play00:36

decir sin gráficos es un programa muy

play00:39

útil que sirve para corregir alguna

play00:41

falla sin necesidad de de estar en el

play00:44

mismo sitio donde se encuentra el equipo

play00:46

telnet también se usaba para consultar

play00:48

datos personales en máquinas accesibles

play00:50

por red a distancia Por otra parte

play00:53

además de estos usos antes mencionados

play00:55

en la actualidad se puede usar telnet en

play00:57

su variante ssh para poner conectarse a

play01:00

una máquina un unix siendo utilizado por

play01:03

múltiples usuarios que se conectan ablen

play01:05

sección trabajan utilizando la misma

play01:08

máquina la desventaja de usar internet

play01:10

es es por su problema de seguridad ya

play01:13

que los nombres de usuarios y

play01:14

contraseñas necesarias para hacer

play01:15

posible dicha conexión se encuentran en

play01:18

la vía sin ser cifrados son cadenas de

play01:19

texto no

play01:21

cifrados así que cualquiera que expie el

play01:24

tráfico de la red puede obtener los

play01:26

nombres y contraseñas de los usuarios

play01:28

permitiendo exeder también a todas estas

play01:30

máquinas por esta razón dejó de usarse

play01:33

casi en su totalidad después que

play01:36

apareció y se popularizó ssh se puede

play01:39

decir que es una versión cifrada de t en

play01:42

la actualidad este protocolo se usa para

play01:45

acceder a los bbs bulletin Bo System o

play01:48

sistema de tablón de anuncio que

play01:49

inicialmente eran accesibles únicamente

play01:52

como a través de línea

play01:55

telefónica manejo básico de tnet para

play01:58

iniciar una conexión remota mediante

play01:59

internet se puede emplear El comando

play02:02

telnet seguidamente del nombre a la

play02:04

dirección IP de la máquina en la que se

play02:06

desea acceder un ejemplo sería Si desea

play02:09

Conectar a la máquina s PC deberá

play02:12

escribir en la consola de ternet seguido

play02:14

del nombre del equipo o en su efecto

play02:16

declaremos tnet seguido de la dirección

play02:19

IP del equipo Sería entonces telnet s PC

play02:24

telnet

play02:27

192.168. 2.2 una vez conectado podrá

play02:31

ingresar el nombre de usuario concebida

play02:33

contraseña del equipo para ser conectado

play02:36

remotamente razones por las cuales no se

play02:38

recomienda usar telnet para el sistema

play02:40

moderno telnet tiene varias

play02:42

vulnerabilidades de uso general que han

play02:45

sido descubiertas al pasar de los años y

play02:47

muchas otras podrían aún

play02:50

existir eh Estas son las razones No

play02:53

cifrar ninguno de los datos enviados

play02:55

mediante la conexión usuario y

play02:57

contraseña por lo tanto es fácil

play03:00

interferir en las comunicaciones y

play03:02

utilizar información para propósitos

play03:04

maliciosos no poseer un esquema de

play03:06

autenticación que asegure que la

play03:08

comunicación esté siendo realizada entre

play03:11

los usuarios deseados y no interceptada

play03:13

entre ellos en ambientes como el

play03:16

internet público donde la seguridad es

play03:18

de Gran importancia ten no debe ser

play03:20

utilizado las sesiones de internet no no

play03:23

son cifradas permitiendo acceso a

play03:26

cualquier equipo router switch o gway

play03:30

localizado en la red pueden interceptar

play03:32

los paquetes o cualquier otra cosa que

play03:35

se teclee durante la conexión por esta

play03:37

razón se ha causado el abandono y

play03:40

desprecio del protocolo telet migrando a

play03:42

un protocolo más seguro y más funcional

play03:44

llamado

play03:47

csh

play03:49

ssh intérprete de órdenes segura en

play03:52

inglés secure shell es un protocolo y

play03:55

nombre del programa que lo implementan y

play03:57

sirven para acceder a máquinas remotas

play03:59

través de una red permite manipular en

play04:02

su totalidad una máquina mediante un

play04:04

intérprete de comando además de la

play04:06

conexión con otros dispositivo ssh

play04:09

permite copiar datos de forma segura

play04:11

gestionar claves de RCA sistema

play04:14

criptográfico de clave público para así

play04:16

no escribir las claves al conectar y al

play04:19

pasar los datos de cualquier otra

play04:21

aplicación por un canal seguro mediante

play04:23

ssh ventaja de usar ssh la ventaja

play04:27

principal de usar el protocolo SS sh en

play04:30

lugar de telnet Es que este usa técnicas

play04:33

de cifrado permitiendo que la

play04:35

información que viaja por el medio de

play04:37

comunicación vaya de manera no legible

play04:40

previniendo que otros usuarios descubran

play04:42

la información que se envíe mediante la

play04:44

conexión de acceso remoto historia del

play04:47

protocolo ssh para realizar las

play04:50

conexiones remotas existían los r

play04:52

commands que estaban basadas en el

play04:54

programa de r logic el cual funcionaban

play04:58

de una forma similar a tern

play05:00

la versión del protocolo la creó el

play05:02

finlandés llamado tatu yon pero su

play05:05

licencia fue cambiada hasta hasta al

play05:08

parecer la compañía csh Communications

play05:11

secur el cual era ofreciendo de forma

play05:15

gratuita un uso doméstico y académico a

play05:18

principios de 1999 se empezó a describir

play05:22

una versión que más tarde se convirtió

play05:24

en la implementación por excelencia

play05:26

llamada open ssh

play05:30

versiones Existen dos versiones de ssh

play05:34

versión uno esta primera versión conta

play05:36

con muchos algoritmos decifrados

play05:38

patentados siendo vulnerable a un

play05:40

agujero de seguridad que permite un

play05:43

intruso insertar datos en la

play05:45

comunicación versión dos este posee un

play05:47

algoritmo de intercambio de clav de

play05:50

mejora para que no sea vulnerable al

play05:52

agujero de seguridad de la versión un

play05:55

para el trabajo colaborativo es genial

play05:57

usar la

play05:58

herramienta escritorio compartido además

play06:01

resulta provechoso para agilizar un

play06:02

trabajo de forma remota sin necesidad de

play06:05

ir al lugar donde se Está realizando la

play06:07

actividad para los trabajadores a

play06:08

distancia es una forma ideal

play06:11

herramientas gratuitas recomendadas para

play06:13

la conexión de de acceso remoto y Remote

play06:16

es diviana y nos permite controlar de

play06:19

forma remota nuestra PC a través de

play06:21

Gmail Team vier HD nos permite tener

play06:25

acceso remoto y realizar eh

play06:27

presentaciones a distancia con con mucha

play06:29

seguridad tiene un interfaz muy amigable

play06:32

y es completamente gratuita crosslock es

play06:35

ideal para compartir el escritorio donde

play06:38

se Está realizando el proyecto

play06:40

colaborativo Igualmente permite

play06:42

compartir archivos no solamente desde la

play06:44

pantalla sino a través del envío

Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
TelnetSSHSeguridadConexionesRedesProtocolosAcceso RemotoCifradoVulnerabilidadesSSH OpenTeamViewer