Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Es un servicio muy antiguo en el que el cliente envía en texto plano (sin cifrar) los comandos
que quiere ejecutar en el equipo al que se conectan. Telnet utiliza el puerto 23.
SSH
Es un protocolo que realiza las funciones de Telnet, pero cifrando la información que
intercambian cliente y servidor (es más seguro). SSH utiliza el puerto 22.
1. El cliente abre una conexión por el puerto 22 con el servidor y negocia el tipo de cifrado
simétrico que utilizarán más adelante.
2. El servidor envía la clave pública al cliente. El cliente más adelante puede guardar esa clave
pública y comparar con la que le enviará el servidor en próximas conexiones.
3. El cliente envía al servidor la clave simétrica que van a usar los dos durante esa conexión
cifrada con la clave pública del servidor, por lo que solo el servidor podrá descifrarla con su
clave secreta.
4. A partir de aquí, tanto cliente como servidor, cifran y descifran la información con la clave
simétrica.
Es un protocolo de Microsoft y que utiliza sesiones gráficas independientes del usuario que
está conectado directamente al equipo remoto y a otros usuarios remotos. En los Sistema
Operativos cliente (típicamente Windows 10) sólo se permite una conexión simultánea –en
local o en remoto- pero en los Sistemas Operativos Servidor, se permiten distintas conexiones,
incluso con un mismo usuario, pero pagando las licencias que se vayan a utilizar.
Ventajas e Inconvenientes
Este protocolo no es de código abierto, y por tanto no se puede configurar libremente y hay
que descargarse un cliente compatible con Microsoft, pero utiliza mucho menos ancho de
bandas que otros softwares como VNC.
Protocolo VNC
Se trata de una estrategia empresarial en la que los empleados/usuarios trabajan con unos
dispositivos bien del propio usuario, bien ofrecidos por la empresa, pero que se conectan a un
servidor donde tienen los recursos necesarios para desarrollar su trabajo.
Junto con RDS, VDI (Infreastructura de escritorio virtual) ofrece una solución similar –y de
hecho, algunas veces se usan indistintamente- aunque a cada usuario se le ofrece un entorno
virtual independiente, en vez de una sesión independiente del mismo Sistema Operativo en el
Servidor.
Ventajas e Inconvenientes
Facilita la unificación de las versiones de los programas y herramientas que se ofrecen a los
empleados.
Facilita la seguridad tanto física de la información cómo a nivel de parches antivirus, etc…
Tipos
- De acceso remoto o nivel 2: el cliente debe marcar para establecer la conexión como
antiguamente se utilizaban las conexiones a través de un módem. Una vez establecida
la VPN, se comporta como si el cliente tuviera una nueva tarjeta de red virtual.
o PPTP
Utiliza una conexión de las que se utilizaban en las conexiones telefónicas, pero le
agrega un nivel de cifrado débil.
Ventajas:
Para el cifrado L2TP se asocia a un protocolo de cifrado llamado IPSEC en modo túnel,
que le da una fortaleza mayor que PPTP.
o
- Punto a Punto o nivel 3: en este tipo de VPN, un equipo de la red (normalmente el
router) establece el túnel con el otro extremo de la otra red local de tal manera que
los usuarios finales de ambas redes locales se comunican directamente sin tener que
establecer ninguna conexión y el tráfico entre ellas es cifrado por los dos router
cuando atraviesa internet.
IPSEC
Modos de funcionamiento
- Modo túnel: el envío y la recepción por parte de el emisor y receptor finales se realiza
en texto plano, pero al atravesar internet esos paquetes IP originales, son cifrados y
enviados en nuevos paquetes IP entre los dispositivos que han abierto el túnel en
internet, de tal manera que aunque alguien interceptara esos paquetes, no puede
acceder, ni siquiera al paquete original.