Derecho informáticos derecho nuevas tecnologías

artículos estafas fraudes Servicio legal derecho informático nuevas tecnologías asesoría problemas legislación

Derecho informáticos derecho nuevas tecnologías
Derecho informáticos derecho nuevas tecnologías
 Artículos de Actualidad
  • SSH, o como establecer conexiones y copiar ficheros de forma segura [09-06-02]  



    Cuando se necesita administrar una máquina UNIX de forma remota, lo primero que viene a la cabeza es "telnet". Pero, ¿qué ocurre si la máquina en cuestión está al otro lado del mundo y las redes de datos que debemos atravesar no nos merecen confianza?.

    Para hacer frente al problema de acceder a máquinas remotas para administrarlas, y para copiar ficheros de forma segura, hace años que se definió un estándar informal denominado SSH (Secure SHell). A través de este protocolo, un administrador puede:

    a) Copiar ficheros desde y hacia máquinas remotas, de forma segura.

    b) Acceder a dichas máquinas remotas de forma segura.

    c) Poder canalizar cualquier conexión TCP/IP, de forma similar a una
    VPN, de forma segura.

    d) Ambos extremos de la conexión se autentifican mutuamente. Es decir, el servidor sabe que somos su administrador, y nosotros sabemos que -efectivamente- nos estamos conectando a nuestro servidor, no a una máquina intermedia maliciosa.

    Todo ello a través de un protocolo muy ligero y relativamente sencillo, al menos si se compara con una VPN actual. No debemos olvidar que cuando se definió el protoclo SSH no existía el concepto de VPN como tal.

    Aunque el desarrollador original de SSH tiene productos comerciales, existe una implementación gratuita y de código fuente abierto llamada "OpenSSH". La implementación, disponible para casi cualquier sistema Unix, permite utilizar los protocolos SSH de forma simple y efectiva. Existen infinidad de implementaciones SSH para Windows e, incluso, clientes JAVA. Se puede obtener más información á través de los enlaces incluidos al final de este boletín.

    En resumen, SSH es un protocolo con el que cualquier administrador de entornos UNIX debería estar familiarizado, ya que permite despreocuparse de la seguridad de las líneas de comunicaciones que utilicemos.

    En los enlaces que siguen se pueden encontrar tres interesantes
    artículos detallando el uso de las claves asimétricas en SSH.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldiacom.asp?id=1319

    Más Información:

    La suite SSH (Secure SHell)
    http://bernia.disca.upv.es/~iripoll/seguridad/09-ssh/09-ssh.html

    OpenSSH
    http://www.openssh.com/

    SSH
    http://www.ssh.com/

    Common threads: OpenSSH key management, Part 1
    http://www-106.ibm.com/developerworks/linux/library/l-keyc.html

    Common threads: OpenSSH key management, Part 2
    http://www-106.ibm.com/developerworks/linux/library/l-keyc2/

    Common threads: OpenSSH key management, Part 3
    http://www-106.ibm.com/developerworks/linux/library/l-keyc3/?loc=dwmain


    Jesús Cea Avión
    jcea@hispasec.com





    Artículos de actualidad ...
    Archivo de artículos ...
  •  
    Campaña Stop Pedofilia
    Gratis Servicio de noticias
    Suscribir Borrado
    Tus Sugerencias son bienvenidas
    Pincha Aquí
    ¡¡Lista de correo!!
    Introduzca su correo:




    www.delitosinformaticos.com . mailto:webmaster@delitosinformaticos.com . Delitosinformáticos

    © Copyright 2000-2002 Delitosinformaticos.com -.