Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COMPUTACIONALES
JULIAN TELLO DIAZ
ADMINISTRACION DE REDES
INVESTIGACION SERVICIOS Y PROTOCOLOS
DE RED
JARIM YOEL TURRUBIARTES DEL CASTILLO
20224034
15/04/2024
INTRODUCCION
La administración de redes es un campo crítico en el ámbito de la tecnología de la información que
se enfoca en el diseño, implementación, mantenimiento y seguridad de sistemas de comunicación
informáticos. Este campo abarca una amplia gama de tecnologías, protocolos y prácticas
destinadas a garantizar la conectividad, confiabilidad y seguridad de las redes de computadoras,
tanto en entornos pequeños como en empresas globales.
En un mundo donde la interconexión digital es cada vez más vital, la administración de redes
desempeña un papel central en casi todos los aspectos de la vida moderna, desde la comunicación
personal hasta las operaciones críticas de las empresas y la infraestructura de Internet. Su
importancia radica en su capacidad para optimizar el rendimiento de la red, mitigar riesgos de
seguridad, garantizar la disponibilidad de recursos y facilitar la colaboración y el intercambio de
información.
Los administradores de redes son responsables de una amplia variedad de tareas, que incluyen la
configuración y mantenimiento de hardware de red, la administración de servidores, la gestión de
direcciones IP, la implementación de políticas de seguridad, la resolución de problemas de
conectividad, la planificación de la capacidad de la red y la supervisión del rendimiento del sistema.
COMO FUNCIONA
El funcionamiento del Protocolo de Configuración Dinámica de Host (DHCP) implica una serie de
pasos que ocurren entre los dispositivos clientes, los servidores DHCP y otros dispositivos de red.
Aquí te explico cómo funciona en términos generales:
Solicitud de Confirmación:
El dispositivo cliente recibe las ofertas de los servidores DHCP y selecciona una de ellas. Luego
envía un mensaje DHCP Request al servidor DHCP elegido, solicitando confirmación de la
asignación de la dirección IP ofrecida.
Confirmación de Asignación:
El servidor DHCP seleccionado recibe la solicitud de confirmación y responde con un mensaje
DHCP Acknowledgment (ACK). En este mensaje, el servidor confirma la asignación de la dirección
IP al dispositivo cliente y proporciona los parámetros de configuración de red adicionales.
Es importante destacar que el servidor DHCP gestiona eficientemente el uso de direcciones IP,
asignando direcciones de manera dinámica y reutilizando direcciones que ya no están en uso.
Además, los servidores DHCP pueden administrar múltiples subredes y rangos de direcciones IP,
lo que les permite adaptarse a redes de cualquier tamaño y complejidad.
El funcionamiento del DHCP implica una serie de interacciones entre dispositivos cliente y
servidores DHCP para asignar direcciones IP de manera dinámica y configurar parámetros de red
de manera eficiente, facilitando la conectividad en una red informática.
CARACTERISTICAS:
Configuración Centralizada:
Con DHCP, la configuración de direcciones IP y otros parámetros de red se centraliza en un
servidor DHCP. Esto simplifica la administración de la red al permitir cambios y actualizaciones
rápidas y centralizadas en la configuración de red.
Escalabilidad:
DHCP es altamente escalable y puede adaptarse a redes de cualquier tamaño, desde pequeñas
redes domésticas hasta grandes redes empresariales. Los servidores DHCP pueden administrar
múltiples subredes y rangos de direcciones IP, lo que les permite adaptarse a entornos de red de
cualquier complejidad.
Ventajas:
Simplifica la Administración:
Una de las mayores ventajas del DHCP es que simplifica significativamente la administración de
direcciones IP en una red. Elimina la necesidad de configurar manualmente direcciones IP en cada
dispositivo de la red, lo que ahorra tiempo y reduce la carga administrativa.
Asignación Dinámica:
DHCP permite la asignación dinámica de direcciones IP, lo que significa que los dispositivos
pueden obtener automáticamente una dirección IP disponible al conectarse a la red. Esto facilita la
incorporación de nuevos dispositivos a la red y simplifica la gestión de dispositivos en constante
cambio, como dispositivos móviles y portátiles.
Facilita la Movilidad:
DHCP facilita la movilidad de los dispositivos dentro de la red al permitir que los dispositivos
obtengan automáticamente una dirección IP válida cuando se mueven a diferentes ubicaciones
dentro de la red. Esto es especialmente útil en entornos empresariales donde los usuarios se
desplazan entre oficinas o áreas de trabajo.
Gestión Centralizada:
La configuración de DHCP se centraliza en un servidor DHCP, lo que facilita la administración y el
mantenimiento de la configuración de red. Los cambios y actualizaciones en la configuración de
DHCP se pueden realizar de manera rápida y centralizada en el servidor DHCP, simplificando la
gestión de la red.
Desventajas:
Seguridad:
Aunque DHCP en sí mismo no es inherentemente inseguro, la configuración incorrecta del servidor
DHCP puede representar un riesgo para la seguridad de la red. Por ejemplo, un servidor DHCP
mal configurado podría asignar direcciones IP a dispositivos no autorizados o proporcionar
configuraciones de red incorrectas que comprometan la seguridad de la red.
El DNS opera en una jerarquía distribuida de servidores de nombres, que almacenan y gestionan
la información de mapeo entre nombres de dominio y direcciones IP. Estos servidores de nombres
se organizan en una estructura de árbol, con la raíz en la parte superior y los dominios de nivel
superior (TLDs, por sus siglas en inglés) como .com, .org, .net, entre otros, justo debajo. Cada
dominio puede tener uno o más registros de recursos (RR, por sus siglas en inglés), que contienen
información asociada con el nombre de dominio, como direcciones IP, servidores de correo
electrónico y servidores de nombres autorizados.
QUE HACE:
El Sistema de Nombres de Dominio (DNS) tiene varias funciones clave en la gestión de las
comunicaciones en Internet:
Resolución de Nombres:
La función principal del DNS es traducir nombres de dominio legibles por humanos, como
"www.ejemplo.com", en direcciones IP numéricas, como "192.0.2.1". Esto permite a los usuarios
acceder a recursos en Internet utilizando nombres de dominio memorizables en lugar de tener que
recordar direcciones IP complejas.
Traducción Inversa:
Además de traducir nombres de dominio en direcciones IP, el DNS también es capaz de realizar
traducciones inversas, convirtiendo direcciones IP en nombres de dominio asociados. Esto puede
ser útil para identificar la identidad de un servidor basándose en su dirección IP.
Almacenamiento en Caché:
Los servidores DNS mantienen una caché local de las consultas DNS previamente resueltas. Esto
mejora la eficiencia y el rendimiento del sistema al reducir el tiempo de respuesta de las consultas
DNS repetidas y minimizar el tráfico en la red.
Redireccionamiento:
El DNS puede redirigir solicitudes de un nombre de dominio a otro. Esto se utiliza comúnmente
para redirigir subdominios, como "blog.ejemplo.com", a ubicaciones específicas en la red.
COMO FUNCIONA:
El funcionamiento del Sistema de Nombres de Dominio (DNS) implica una serie de procesos
coordinados entre los clientes DNS, los servidores DNS autorizados y los servidores raíz. Aquí te
explico cómo funciona en términos generales:
Iteración Descendente:
El servidor DNS raíz no tiene la información de resolución de nombres para el dominio específico,
pero puede indicar al servidor DNS local dónde encontrar los servidores de nombres autorizados
para el dominio de nivel superior (.com, .org, etc.). El servidor DNS local luego envía una consulta
a los servidores de nombres autorizados de nivel superior.
El funcionamiento del DNS implica una serie de consultas y respuestas entre los clientes DNS y los
servidores DNS autorizados, utilizando una jerarquía distribuida de servidores DNS para resolver
nombres de dominio en direcciones IP. Este proceso permite a los usuarios acceder a recursos en
Internet utilizando nombres de dominio legibles por humanos de manera eficiente y confiable.
CARACTERISTICAS
Resolución de Nombres:
La función principal del DNS es traducir nombres de dominio legibles por humanos en direcciones
IP numéricas y viceversa. Esto permite a los usuarios acceder a recursos en Internet utilizando
nombres de dominio memorizables en lugar de tener que recordar direcciones IP complejas.
Jerarquía Distribuida:
El DNS opera en una jerarquía distribuida de servidores de nombres, organizados en una
estructura de árbol. Esta arquitectura distribuida garantiza una alta disponibilidad y redundancia en
la resolución de nombres de dominio.
Caché Local:
Los servidores DNS mantienen una caché local de las consultas DNS previamente resueltas. Esto
mejora la eficiencia y el rendimiento del sistema al reducir el tiempo de respuesta de las consultas
DNS repetidas y minimizar el tráfico en la red.
Traducción Inversa:
Además de traducir nombres de dominio en direcciones IP, el DNS también puede realizar
traducciones inversas, convirtiendo direcciones IP en nombres de dominio asociados. Esto puede
ser útil para identificar la identidad de un servidor basándose en su dirección IP.
Redireccionamiento:
El DNS puede redirigir solicitudes de un nombre de dominio a otro. Esto se utiliza comúnmente
para redirigir subdominios, como "blog.ejemplo.com", a ubicaciones específicas en la red.
Gestión de Correo Electrónico:
El DNS también se utiliza para asociar nombres de dominio con servidores de correo electrónico, lo
que permite la entrega eficiente de correos electrónicos a destinatarios específicos en Internet.
Ventajas:
Flexibilidad y Escalabilidad:
El DNS es altamente flexible y escalable, lo que permite la adición de nuevos nombres de dominio
y la gestión de grandes volúmenes de consultas DNS. Esto lo hace adecuado para redes de
cualquier tamaño, desde pequeñas redes domésticas hasta grandes redes empresariales y de
Internet.
Desventajas:
Complejidad en la Administración:
La administración y configuración del DNS puede ser compleja, especialmente en entornos
empresariales con múltiples dominios y configuraciones avanzadas. Se requiere experiencia
técnica para administrar eficazmente un sistema DNS.
El DNS ofrece numerosas ventajas en términos de facilitar la navegación web, mejorar la eficiencia
en la resolución de nombres y proporcionar flexibilidad en la entrega de servicios en línea, también
presenta desafíos en términos de dependencia, seguridad, tiempo de propagación y complejidad
en la administración. Es importante tener en cuenta estas consideraciones al implementar y
gestionar un sistema DNS.
FTP
El Protocolo de Transferencia de Archivos (FTP, por sus siglas en inglés) es un protocolo estándar
de Internet utilizado para transferir archivos entre sistemas en una red. Fue creado en la década de
1970 y ha sido fundamental en la transferencia de archivos desde entonces. FTP opera en una
arquitectura cliente-servidor, donde un cliente FTP se conecta a un servidor FTP para enviar o
recibir archivos.
En términos simples, FTP proporciona un método para que los usuarios copien archivos de un
sistema a otro a través de una conexión de red. Un usuario puede utilizar un cliente FTP, como
FileZilla o WinSCP, para conectarse a un servidor FTP remoto y transferir archivos entre su
computadora local y el servidor remoto.
Autenticación:
El usuario inicia sesión en el servidor FTP utilizando un nombre de usuario y una contraseña
válidos. Algunos servidores FTP también pueden permitir conexiones anónimas, donde los
usuarios pueden acceder a ciertos recursos sin necesidad de autenticación.
Navegación:
Una vez autenticado, el usuario navega por el sistema de archivos del servidor FTP para encontrar
los archivos que desea transferir. Esto se realiza a través de comandos FTP como `cd` para
cambiar de directorio, `ls` para listar archivos y directorios, y `get` o `put` para descargar o cargar
archivos, respectivamente.
Transferencia de Archivos:
Una vez que se han localizado los archivos deseados, el usuario puede iniciar la transferencia de
archivos utilizando comandos FTP. Los archivos pueden ser descargados desde el servidor remoto
al cliente local (transferencia de archivos de subida) o cargados desde el cliente local al servidor
remoto (transferencia de archivos de bajada).
Desconexión:
Una vez que se completan las transferencias de archivos, el usuario puede cerrar la conexión FTP
al servidor, liberando los recursos de red y terminando la sesión.
QUE HACE
Autenticación y seguridad:
FTP proporciona mecanismos de autenticación para verificar la identidad de los usuarios que
intentan acceder al servidor FTP. Esto puede incluir autenticación de nombre de usuario y
contraseña, así como opciones para conexiones anónimas. Sin embargo, FTP no cifra los datos
transferidos, lo que puede plantear preocupaciones de seguridad en entornos sensibles.
Transmisión de datos:
FTP puede transferir una amplia variedad de tipos de archivos, incluyendo archivos de texto,
imágenes, audio, video y documentos binarios. Admite tanto la transferencia de archivos en modo
texto como en modo binario, lo que garantiza la integridad de los datos transferidos.
FTP es una herramienta esencial para la transferencia de archivos en entornos de red, permitiendo
a los usuarios mover archivos de manera eficiente entre sistemas locales y remotos, así como
realizar tareas de administración de archivos y gestión en servidores remotos.
COMO FUNCIONA:
El funcionamiento del Protocolo de Transferencia de Archivos (FTP) implica una interacción cliente-
servidor para transferir archivos entre un cliente y un servidor a través de una conexión de red.
Aquí te explico los pasos básicos de cómo funciona:
Conexión:
El cliente FTP establece una conexión con el servidor FTP a través del puerto estándar 21 (puerto
de control) utilizando el protocolo TCP/IP. Esta conexión inicial se utiliza para enviar comandos y
recibir respuestas del servidor.
Autenticación:
Una vez establecida la conexión, el cliente FTP envía sus credenciales de inicio de sesión (nombre
de usuario y contraseña) al servidor para autenticarse. Dependiendo de la configuración del
servidor, también puede permitir conexiones anónimas sin necesidad de autenticación.
Navegación:
Una vez autenticado, el cliente puede enviar comandos al servidor FTP para navegar por su
estructura de directorios, listar archivos y directorios, cambiar de directorio y realizar otras
operaciones de gestión de archivos.
Transferencia de Archivos:
Para transferir archivos, el cliente envía comandos al servidor FTP para descargar (obtener) o
cargar (subir) archivos específicos. La transferencia de archivos puede ocurrir en modo binario o en
modo ASCII, dependiendo del tipo de archivo que se está transfiriendo.
Cierre de la Conexión:
Una vez completada la transferencia de archivos, el cliente FTP puede cerrar la conexión con el
servidor utilizando el comando "QUIT". Esto libera los recursos de red y termina la sesión FTP.
FTP funciona permitiendo que un cliente se conecte a un servidor FTP, autentique su identidad,
navegue por la estructura de archivos del servidor y transfiera archivos de ida y vuelta a través de
una conexión de red. Este proceso implica la comunicación a través de un canal de control para
enviar comandos y un canal de datos separado para la transferencia real de archivos.
CARACTERISTICAS
Transferencia de archivos:
La función principal de FTP es permitir la transferencia de archivos entre un cliente y un servidor a
través de una conexión de red. Esto incluye la carga (subida) de archivos desde el cliente al
servidor y la descarga (bajada) de archivos desde el servidor al cliente.
Autenticación:
FTP incluye mecanismos de autenticación para verificar la identidad de los usuarios que intentan
acceder al servidor FTP. Esto puede incluir autenticación de nombre de usuario y contraseña, así
como opciones para conexiones anónimas.
Modos de transferencia:
FTP admite diferentes modos de transferencia para manejar diferentes tipos de archivos. Esto
incluye el modo binario, que se utiliza para archivos binarios como imágenes o programas
ejecutables, y el modo ASCII, que se utiliza para archivos de texto.
Seguridad:
Aunque FTP en su forma estándar no cifra los datos transferidos, existen extensiones y versiones
seguras del protocolo, como FTPS (FTP seguro) y SFTP (SSH File Transfer Protocol), que ofrecen
cifrado de extremo a extremo para proteger la privacidad de los datos transferidos.
FTP es una herramienta versátil para la transferencia de archivos en entornos de red, que permite
a los usuarios gestionar archivos, mover datos entre sistemas y realizar tareas de administración
remota de manera eficiente y confiable. Sin embargo, es importante considerar las preocupaciones
de seguridad y utilizar versiones seguras del protocolo cuando sea necesario.
Ventajas:
Facilidad de uso:
FTP es relativamente fácil de usar y entender, lo que lo hace accesible para una amplia gama de
usuarios, desde principiantes hasta expertos en tecnología.
Amplia compatibilidad:
FTP es compatible con una variedad de sistemas operativos y plataformas, lo que permite la
transferencia de archivos entre diferentes tipos de sistemas informáticos.
Desventajas:
Seguridad limitada:
FTP no cifra los datos transferidos, lo que puede plantear preocupaciones de seguridad,
especialmente al transferir datos sensibles o confidenciales a través de redes no seguras como
Internet.
Autenticación no segura:
FTP utiliza autenticación de nombre de usuario y contraseña, que no son seguras por sí mismas y
pueden ser vulnerables a ataques de suplantación de identidad o interceptación de contraseñas.
Aunque FTP es una herramienta útil y ampliamente utilizada para la transferencia de archivos,
presenta algunas limitaciones en términos de seguridad, compatibilidad y funcionalidad en
comparación con protocolos más modernos y seguros. Es importante evaluar cuidadosamente las
necesidades de transferencia de archivos y considerar las ventajas y desventajas de FTP antes de
elegirlo como solución de transferencia de archivos.
SSH
Secure Shell (SSH) es un protocolo de red que permite a los usuarios comunicarse y compartir
datos de forma segura a través de una red no segura, típicamente Internet. SSH fue diseñado
originalmente para proporcionar un método seguro de acceso remoto a sistemas informáticos, pero
también se utiliza para la transferencia segura de archivos y otros servicios de red.
En términos simples, SSH proporciona un canal cifrado entre dos dispositivos para la comunicación
segura y la transferencia de datos. Utiliza técnicas de cifrado para proteger la integridad y
confidencialidad de la información transmitida a través de la red, lo que lo hace adecuado para
entornos donde la seguridad de los datos es una preocupación.
Servidor SSH:
El servidor SSH se ejecuta en el sistema al que se desea acceder de forma remota. Escucha las
conexiones de clientes SSH entrantes y gestiona las sesiones de usuario remoto.
Cliente SSH: El cliente SSH se ejecuta en el sistema desde el cual se desea acceder de forma
remota al servidor SSH. Permite a los usuarios iniciar sesiones de shell remoto, transferir archivos
de forma segura y ejecutar comandos en el servidor remoto.
El uso más común de SSH es para el acceso remoto a sistemas Unix y Linux a través de una
interfaz de línea de comandos (shell). Los usuarios pueden iniciar sesiones de shell remoto
utilizando el cliente SSH y ejecutar comandos en el sistema remoto como si estuvieran físicamente
presentes en él. Esto proporciona una forma segura y conveniente de administrar sistemas
remotos sin comprometer la seguridad de los datos.
Además del acceso remoto, SSH también se utiliza para la transferencia segura de archivos a
través del protocolo SCP (Secure Copy Protocol) y el SFTP (SSH File Transfer Protocol). Estos
protocolos utilizan SSH como capa subyacente para cifrar la transferencia de archivos, lo que
garantiza que los datos transferidos estén protegidos contra accesos no autorizados.
SSH es un protocolo de red ampliamente utilizado que proporciona una comunicación segura y una
transferencia de datos protegida a través de una red no segura. Es una herramienta esencial para
la administración remota de sistemas, la transferencia segura de archivos y otras aplicaciones
donde la seguridad de los datos es una preocupación clave.
QUE HACE
Secure Shell (SSH) es un protocolo de red que proporciona una forma segura de acceder y
administrar sistemas remotos a través de una conexión en red. Sus funciones principales incluyen:
Cifrado de datos:
Una de las principales características de SSH es su capacidad para cifrar los datos transmitidos
entre el cliente y el servidor. Utiliza algoritmos de cifrado robustos para proteger la confidencialidad
e integridad de la información transmitida, lo que garantiza que los datos sensibles no puedan ser
interceptados o modificados por partes no autorizadas durante la transferencia.
Autenticación segura:
SSH ofrece varios métodos de autenticación segura para verificar la identidad de los usuarios que
intentan acceder a un sistema remoto. Esto puede incluir el uso de contraseñas, claves de acceso
SSH (pares de claves pública y privada) y otros mecanismos de autenticación más avanzados,
como la autenticación basada en certificados.
Túneles seguros:
SSH permite la creación de túneles seguros entre sistemas, lo que permite el tráfico de red seguro
a través de redes no seguras. Esto se utiliza comúnmente para el acceso remoto a servicios de
red, como bases de datos y servidores web, de forma segura a través de Internet.
SSH proporciona una forma segura y cifrada de acceder, administrar y transferir datos entre
sistemas remotos a través de una red. Su capacidad para proteger la confidencialidad, integridad y
autenticidad de la información lo convierte en una herramienta fundamental para la administración
remota de sistemas y la transferencia segura de archivos en entornos de red.
COMO FUNCIONA
El funcionamiento básico de Secure Shell (SSH) implica el establecimiento de una conexión segura
entre un cliente y un servidor a través de una red, generalmente Internet. Aquí tienes un resumen
de cómo funciona:
Inicio de sesión:
El proceso comienza cuando un cliente SSH intenta conectarse a un servidor SSH. Esto
generalmente se hace utilizando un cliente SSH instalado en la máquina del usuario, como
OpenSSH, PuTTY o WinSCP. El cliente SSH envía una solicitud de conexión al servidor SSH.
Negociación de la conexión:
Una vez que el servidor SSH recibe la solicitud de conexión, se inicia un proceso de negociación
para establecer una conexión segura. Durante esta negociación, se establecen los parámetros de
cifrado y autenticación que se utilizarán para proteger la conexión.
Cierre de la conexión:
Cuando el usuario ha completado sus tareas, puede cerrar la conexión SSH. Esto libera los
recursos de red y termina la sesión SSH entre el cliente y el servidor.
SSH funciona proporcionando una forma segura de establecer una conexión y comunicarse de
forma remota con un servidor a través de una red. Utiliza técnicas de cifrado y autenticación para
proteger la confidencialidad e integridad de la información transmitida, lo que garantiza una
comunicación segura y fiable entre el cliente y el servidor.
CARACTERISTICAS
Cifrado de datos:
SSH utiliza técnicas de cifrado robustas para proteger la confidencialidad e integridad de los datos
transmitidos entre el cliente y el servidor. Esto significa que cualquier información transmitida a
través de una conexión SSH está encriptada y no puede ser interceptada o descifrada por terceros
no autorizados.
Autenticación segura:
SSH ofrece varios métodos de autenticación segura para verificar la identidad de los usuarios que
intentan acceder a un servidor remoto. Estos métodos pueden incluir el uso de contraseñas, claves
de acceso SSH (pares de claves pública y privada) y otros mecanismos de autenticación
avanzados.
Acceso remoto:
Una de las características principales de SSH es su capacidad para proporcionar acceso remoto
seguro a sistemas y servidores a través de una conexión en red. Esto permite a los usuarios iniciar
sesiones de shell remoto y ejecutar comandos en sistemas remotos como si estuvieran físicamente
presentes en ellos.
Túneles seguros:
SSH permite la creación de túneles seguros entre sistemas, lo que permite el tráfico de red seguro
a través de redes no seguras. Esto se utiliza comúnmente para el acceso remoto a servicios de
red, como bases de datos y servidores web, de forma segura a través de Internet.
SSH es una herramienta fundamental para la comunicación segura y el acceso remoto a sistemas
y servidores a través de una red. Su capacidad para cifrar los datos, autenticar a los usuarios de
forma segura y proporcionar acceso remoto seguro lo convierte en una herramienta indispensable
para la administración de sistemas y la transferencia segura de archivos en entornos de red.
Ventajas:
Seguridad:
Una de las mayores ventajas de SSH es su capacidad para proporcionar comunicaciones seguras
a través de redes no seguras, como Internet. Utiliza técnicas de cifrado robustas para proteger la
confidencialidad e integridad de los datos transmitidos, lo que garantiza que la información sensible
esté protegida contra accesos no autorizados.
Autenticación segura:
SSH ofrece varios métodos de autenticación segura para verificar la identidad de los usuarios que
intentan acceder a un sistema remoto. Esto incluye el uso de contraseñas, claves de acceso SSH
(pares de claves pública y privada) y otros mecanismos de autenticación avanzados, lo que
garantiza que solo los usuarios autorizados puedan acceder a los sistemas remotos.
Acceso remoto:
SSH permite a los usuarios iniciar sesiones de shell remoto en sistemas y servidores a través de
una conexión en red. Esto facilita la administración remota de sistemas y la ejecución de comandos
en sistemas remotos como si estuvieran físicamente presentes en ellos.
Túneles seguros:
SSH permite la creación de túneles seguros entre sistemas, lo que permite el tráfico de red seguro
a través de redes no seguras. Esto se utiliza comúnmente para el acceso remoto a servicios de
red, como bases de datos y servidores web, de forma segura a través de Internet.
Desventajas:
Complejidad:
Configurar y administrar correctamente un servidor SSH puede ser complejo y requerir
conocimientos técnicos avanzados. Esto puede dificultar su implementación y mantenimiento para
usuarios sin experiencia en administración de sistemas.
Rendimiento:
El cifrado y la autenticación utilizados por SSH pueden introducir cierta sobrecarga en la
comunicación, lo que puede afectar al rendimiento de las conexiones SSH, especialmente en
entornos de red con ancho de banda limitado o alta latencia.
Posibles vulnerabilidades:
Aunque SSH es generalmente considerado seguro, no está completamente exento de
vulnerabilidades. Las versiones desactualizadas del protocolo o las implementaciones mal
configuradas pueden ser vulnerables a ataques como el ataque de fuerza bruta, el ataque de
diccionario y otras formas de intrusión.
Requerimientos de recursos:
El cifrado utilizado por SSH puede requerir recursos significativos de CPU y memoria,
especialmente durante períodos de alta actividad de red. Esto puede ser un factor limitante en
sistemas con recursos limitados, como dispositivos integrados o sistemas embebidos.
Referencias
fortinet. (s.f.). Obtenido de fortinet:
https://www.fortinet.com/resources/cyberglossary/file-transfer-protocol-ftp-
meaning#:~:text=FTP%20(File%20Transfer%20Protocol)%3A,to%20communic
ate%20with%20each%20other.