Está en la página 1de 13

Instituto Tecnológico Superior de Rioverde.

Carrera: Ingeniería en Sistemas Computacionales.


Materia: Administración de Redes.
Semestre: 8vo Semestre.
Docente: José Julián Tello Diaz.
Trabajo o Tema: Servicio SSH.
Nombres y Números de Control:
Jesus Uriel Melendez Ramirez-19224018
Indice
...........................................................................................................................................1
Introducción .......................................................................................................................3
Justificación .......................................................................................................................4
Objetivos Generales ...........................................................................................................5
Objetivos Específicos ........................................................................................................6
Información General del Servicio......................................................................................7
Que es? ..........................................................................................................................7
Que hace? ......................................................................................................................7
Funcionamiento .................................................................................................................8
Características ....................................................................................................................9
Pasos a seguir para la instalación, configuración y administración ................................10
.........................................................................................................................................10
.........................................................................................................................................10
Conclusión .......................................................................................................................12
Referencias ......................................................................................................................13
Introducción
El protocolo SSH (Secure Shell) ha surgido como una piedra angular en el mundo de la
informática y la seguridad de redes. Desde su concepción a mediados de los años 90, SSH ha
evolucionado para convertirse en la principal herramienta para la administración remota segura
de sistemas y la transferencia de datos cifrados a través de redes inseguras como Internet. Este
protocolo, diseñado para reemplazar métodos de acceso remoto menos seguros como Telnet y
FTP, se ha convertido en una pieza fundamental en la infraestructura de red de muchas
organizaciones, proporcionando una capa de seguridad crítica en un mundo digital cada vez más
interconectado.
Esta investigación tiene como objetivo profundizar en los aspectos técnicos, funcionales y de
seguridad del protocolo SSH. Exploraremos su historia, funcionamiento, características, usos
prácticos y desafíos actuales. Además, examinaremos su impacto en la seguridad de la
información y su relevancia en el panorama tecnológico actual.
En primer lugar, se abordará el contexto histórico y el desarrollo inicial del protocolo SSH,
destacando los problemas de seguridad que buscaba resolver y las soluciones innovadoras que
introdujo en el campo de la administración remota de sistemas. Luego, se explicará en detalle
cómo funciona el protocolo SSH, desde el establecimiento de la conexión segura hasta la
autenticación del usuario y la transferencia de datos cifrados.
A continuación, se describirán las características clave del servicio SSH, incluyendo su capacidad
de cifrado de extremo a extremo, flexibilidad de autenticación, soporte multiplataforma y
capacidades de transferencia de archivos segura. Además, se explorarán las aplicaciones
prácticas de SSH en entornos empresariales y de redes, así como su importancia en la protección
de datos sensibles y la seguridad de la información.
Por último, se analizarán los desafíos y las tendencias emergentes en torno al protocolo SSH,
como la gestión de claves y certificados, la mitigación de ataques de fuerza bruta, y la adaptación
a entornos de nube y contenedores. Además, se discutirán posibles áreas de mejora y desarrollo
futuro del protocolo para hacer frente a las crecientes amenazas de seguridad cibernética y los
requisitos de cumplimiento normativo en un mundo digital en constante cambio.
Justificación
En un mundo cada vez más digitalizado y conectado, la seguridad de la información se ha
convertido en una preocupación central para individuos y organizaciones por igual. En este
contexto, el protocolo SSH (Secure Shell) emerge como una herramienta fundamental para
garantizar la confidencialidad, integridad y disponibilidad de los datos en entornos de red. Esta
investigación busca justificar la importancia de profundizar en el estudio del protocolo SSH,
destacando su relevancia en la protección de sistemas y la seguridad de la información en el
ámbito tecnológico contemporáneo.
En primer lugar, la investigación sobre el protocolo SSH es crucial debido a su amplia adopción
y uso en una variedad de contextos. Desde grandes corporaciones hasta pequeñas empresas,
instituciones educativas y usuarios individuales, SSH se ha convertido en el estándar de facto
para la administración remota segura de sistemas y la transferencia de archivos en redes.
Comprender su funcionamiento, características y mejores prácticas es fundamental para
garantizar una implementación efectiva y segura en diversos entornos de red.
Además, la investigación sobre SSH es necesaria para abordar los desafíos y riesgos de
seguridad asociados con su uso. A medida que la ciberdelincuencia y las amenazas de seguridad
cibernética continúan evolucionando, es crucial identificar y mitigar vulnerabilidades en el
protocolo SSH que puedan ser explotadas por actores malintencionados. Esto incluye la gestión
segura de claves y certificados, la prevención de ataques de fuerza bruta y la implementación de
controles de acceso adecuados para proteger los sistemas y los datos sensibles.
Además, la investigación sobre SSH es relevante en el contexto del cumplimiento normativo y
las mejores prácticas de seguridad de la información. Muchas regulaciones y estándares de
seguridad, como GDPR, HIPAA y PCI DSS, requieren el uso de protocolos de seguridad robustos
como SSH para proteger la confidencialidad y privacidad de los datos del cliente. Comprender
cómo SSH cumple con estos requisitos y cómo puede integrarse de manera efectiva en un marco
de cumplimiento normativo es esencial para las organizaciones que buscan mantenerse en
conformidad y evitar sanciones legales.
Por último, la investigación sobre el protocolo SSH es relevante para explorar las tendencias y
desarrollos futuros en el campo de la seguridad de la información. A medida que la tecnología
continúa avanzando, surgen nuevas oportunidades y desafíos en el uso de SSH, como su
integración con entornos de nube y contenedores, la gestión de identidades y accesos, y la
adopción de estándares de cifrado más fuertes. Investigar estas tendencias emergentes permitirá
a las organizaciones estar preparadas para los cambios en el panorama de seguridad cibernética
y adoptar las mejores prácticas para proteger sus sistemas y datos en el futuro.
Objetivos Generales
los objetivos generales de esta investigación son los siguientes:
Analizar el funcionamiento y la arquitectura del protocolo SSH: Este objetivo busca
comprender en detalle cómo funciona el protocolo SSH, desde el establecimiento de la conexión
segura hasta la transferencia de datos cifrados, así como examinar su arquitectura subyacente
y los protocolos de cifrado utilizados.
1. Evaluar las características y capacidades de seguridad de SSH: Se busca analizar
las características de seguridad incorporadas en el protocolo SSH, como el cifrado de
extremo a extremo, la autenticación de usuarios y la integridad de los datos, con el fin de
evaluar su eficacia en la protección de sistemas y datos.
2. Explorar las aplicaciones prácticas de SSH en entornos empresariales y de redes:
Este objetivo tiene como objetivo investigar cómo SSH se utiliza en la práctica para la
administración remota de sistemas, la transferencia de archivos segura y la protección
de datos sensibles en entornos empresariales y de redes.
3. Identificar desafíos y riesgos de seguridad asociados con el uso de SSH: Se busca
identificar y analizar los posibles desafíos y vulnerabilidades de seguridad que pueden
surgir al utilizar SSH, como la gestión de claves y certificados, la prevención de ataques
de fuerza bruta y las amenazas de ingeniería social.
4. Evaluar la conformidad de SSH con los estándares y regulaciones de seguridad de
la información: Este objetivo tiene como objetivo determinar en qué medida SSH cumple
con los requisitos de cumplimiento normativo y los estándares de seguridad de la
información, como GDPR, HIPAA y PCI DSS, y cómo puede integrarse de manera
efectiva en un marco de cumplimiento normativo.
5. Explorar las tendencias emergentes y los desarrollos futuros en el campo de SSH:
Se busca investigar las tendencias y desarrollos emergentes en el uso de SSH, como su
integración con entornos de nube y contenedores, la gestión de identidades y accesos,
y la adopción de estándares de cifrado más fuertes, con el fin de anticipar y prepararse
para futuros cambios en el panorama de seguridad cibernética.
Objetivos Específicos
estos son los objetivos específicos a lograr de la investigación acerca del servicio de SSH:
Analizar el proceso de establecimiento de conexión en SSH: Investigar los pasos específicos
involucrados en el establecimiento de una conexión segura entre un cliente y un servidor SSH,
incluyendo el intercambio de claves y la negociación de parámetros de cifrado.
1. Examinar los métodos de autenticación en SSH: Investigar los diferentes métodos de
autenticación admitidos por SSH, como contraseñas, llaves públicas/privadas y
autenticación basada en certificados, y evaluar sus ventajas, desventajas y niveles de
seguridad.
2. Evaluar las opciones de cifrado y algoritmos utilizados en SSH: Analizar los
algoritmos de cifrado y los protocolos de seguridad utilizados en SSH, como AES, RSA
y HMAC, para comprender cómo proporcionan confidencialidad, integridad y
autenticación de datos en la comunicación.
3. Explorar las herramientas y aplicaciones de SSH: Investigar las herramientas y
aplicaciones que utilizan el protocolo SSH, como clientes de línea de comandos, clientes
gráficos, y utilidades de transferencia de archivos como SCP y SFTP, para comprender
cómo se utilizan en la práctica.
4. Identificar las mejores prácticas de seguridad en la implementación de SSH:
Investigar las mejores prácticas y recomendaciones de seguridad para la configuración
y administración de servidores SSH, incluyendo la gestión de claves y certificados, la
configuración de políticas de acceso y la monitorización de actividades.
5. Analizar casos de estudio y ejemplos de uso de SSH: Investigar casos de estudio y
ejemplos reales de implementaciones de SSH en entornos empresariales y de redes,
para comprender cómo se utiliza en situaciones prácticas y los beneficios que aporta en
términos de seguridad y eficiencia operativa.
6. Explorar las tendencias y desarrollos futuros en el campo de SSH: Investigar las
tendencias emergentes y los desarrollos futuros en el uso de SSH, como su integración
con tecnologías emergentes como la computación en la nube y la gestión de
contenedores, para comprender cómo evolucionará su uso en el futuro.
Información General del Servicio
Que es?
"Secure Shell", es un protocolo de red que permite a los usuarios acceder y controlar de forma
segura dispositivos remotos a través de una conexión cifrada. Aquí tienes algunos aspectos
clave:
1. Seguridad: SSH cifra toda la comunicación entre el cliente y el servidor, incluyendo la
autenticación, lo que lo hace altamente seguro frente a ataques de tipo "man-in-the-
middle" y otros riesgos de seguridad.
2. Acceso remoto seguro: SSH permite a los usuarios conectarse de forma remota a
servidores y otros dispositivos desde cualquier lugar con acceso a Internet, lo que es útil
para administrar sistemas sin necesidad de estar físicamente presentes en el lugar.
3. Autenticación: SSH admite varios métodos de autenticación, como contraseñas, llaves
públicas/privadas y autenticación basada en certificados, lo que proporciona flexibilidad
y opciones para garantizar un acceso seguro.
4. Transferencia de archivos segura: Además de permitir el acceso remoto, SSH también
se utiliza comúnmente para transferir archivos de forma segura entre sistemas a través
del uso de herramientas como SCP (Secure Copy) y SFTP (Secure File Transfer
Protocol).
5. Puertos estándar: Por defecto, SSH utiliza el puerto 22 para las conexiones, aunque
este puede ser cambiado para mejorar la seguridad, evitando así ataques automáticos
dirigidos a ese puerto específico.
6. Implementaciones populares: OpenSSH es una implementación de código abierto del
protocolo SSH y es ampliamente utilizado en sistemas basados en Unix y Linux. También
existen otras implementaciones comerciales y de código abierto disponibles para una
variedad de plataformas.
Que hace?
El protocolo SSH realiza lo siguiente:
Establecimiento de conexión segura: SSH establece una conexión segura entre un cliente y
un servidor a través de una red insegura, como Internet. Utiliza técnicas de cifrado para proteger
la confidencialidad e integridad de los datos transmitidos durante la sesión.
1. Autenticación de usuarios: Antes de permitir el acceso, SSH autentica a los usuarios
mediante diferentes métodos, como contraseñas, llaves públicas/privadas o
autenticación basada en certificados. Esto garantiza que solo los usuarios autorizados
puedan acceder al sistema remoto.
2. Acceso remoto a la línea de comandos: Una vez autenticado, el usuario puede
acceder al sistema remoto y ejecutar comandos en la línea de comandos como si
estuviera físicamente presente en el dispositivo.
3. Transferencia de archivos segura: Además de la ejecución de comandos remotos,
SSH también facilita la transferencia segura de archivos entre el cliente y el servidor a
través de protocolos como SCP (Secure Copy) y SFTP (Secure File Transfer Protocol).
4. Túneles seguros: SSH puede crear túneles seguros que permiten el tráfico de red
seguro entre dos dispositivos, incluso si los dispositivos no están directamente
conectados entre sí. Esto se utiliza comúnmente para acceder a servicios de red internos
de forma segura desde ubicaciones externas.
5. Gestión remota de sistemas: SSH es una herramienta fundamental para la gestión
remota de sistemas, lo que permite a los administradores de sistemas realizar tareas de
administración, configuración y resolución de problemas en servidores y dispositivos de
red desde ubicaciones remotas.
Funcionamiento
El funcionamiento del servicio SSH implica varios pasos clave:
1. Inicio de la conexión: El cliente SSH inicia una solicitud de conexión al servidor SSH
especificando la dirección IP o el nombre de dominio del servidor, así como el nombre
de usuario con el que desea iniciar sesión.
2. Establecimiento de conexión segura: Una vez que se establece la conexión inicial, el
cliente y el servidor SSH negocian los parámetros de cifrado y autenticación para la
sesión. Esto incluye el intercambio de claves públicas y la selección de un algoritmo de
cifrado para proteger la comunicación.
3. Autenticación del usuario: El servidor SSH solicita al cliente que se autentique
proporcionando credenciales de usuario válidas. Esto puede implicar el uso de
contraseñas, llaves públicas/privadas o métodos de autenticación adicionales
configurados en el servidor.
4. Inicio de sesión remota: Una vez que el cliente se autentica correctamente, se
establece una sesión interactiva remota en el servidor. El usuario puede entonces
ingresar comandos en la línea de comandos del servidor, que son ejecutados como si
estuviera presente físicamente en el sistema.
5. Transferencia de datos segura: Durante la sesión SSH, todos los datos transmitidos
entre el cliente y el servidor están cifrados, lo que garantiza la confidencialidad e
integridad de la información.
6. Cierre de la sesión: Cuando el usuario termina de utilizar la sesión SSH, puede cerrarla
de forma segura, lo que finaliza la conexión entre el cliente y el servidor. Esto libera los
recursos del servidor y cierra la comunicación segura establecida.
Características
El servicio de SSH (Secure Shell) ofrece varias características distintivas que lo hacen
ampliamente utilizado y valorado en el ámbito de la administración de sistemas y la seguridad de
la red. Aquí tienes algunas de las características más destacadas:
1. Cifrado de extremo a extremo: SSH cifra todas las comunicaciones entre el cliente y el
servidor, incluyendo la autenticación y la transferencia de datos, lo que proporciona una
capa adicional de seguridad y protección contra escuchas no autorizadas.
2. Autenticación segura: SSH admite varios métodos de autenticación, incluyendo
contraseñas, llaves públicas/privadas y autenticación basada en certificados,
permitiendo a los usuarios elegir el método más apropiado para sus necesidades de
seguridad.
3. Flexibilidad de puerto: Aunque el puerto predeterminado para SSH es el puerto 22, se
puede configurar para utilizar cualquier otro puerto disponible, lo que ayuda a evitar
ataques automatizados dirigidos específicamente al puerto estándar.
4. Reenvío de puertos seguro: SSH permite la creación de túneles seguros que pueden
redirigir el tráfico de red a través de una conexión SSH, lo que facilita el acceso seguro
a servicios internos de red desde ubicaciones remotas.
5. Soporte multiplataforma: SSH es compatible con una amplia gama de plataformas y
sistemas operativos, incluyendo Unix, Linux, macOS y Windows, lo que lo convierte en
una herramienta versátil para la administración remota de sistemas.
6. Transferencia de archivos segura: Además de proporcionar acceso remoto a la línea
de comandos, SSH facilita la transferencia segura de archivos entre sistemas a través
de herramientas como SCP (Secure Copy) y SFTP (Secure File Transfer Protocol).
7. Auditoría y registro: SSH registra todas las actividades de inicio de sesión y uso del
sistema, lo que facilita la auditoría y el seguimiento de la actividad del usuario para fines
de seguridad y cumplimiento normativo.
Pasos a seguir para la instalación, configuración y administración
Paso 1
nos autenticamos como super usuarios e ingresamos el comando que se ve en la imagen:
“sudo yum install openssh-server”

paso 2
una vez instalado el servidor ssh iniciamos el servicio de SSH con el comando:
“sudo systemctl start sshd”
Paso 3
verificamos el estado del servicio de SSH ingresando el comando:
“sudo systemclt status sshd”

Paso 4
Ingresamos a la máquina cliente e instalamos Putty con el cual podremos ingresar y probarl el
servicio de SSH que instalamos.
Cuando instalemos Putty colocamos la IP de nuestro servidor, colocamos el puerto y el servicio
por el cual nos queremos conectar, en este caso SSH.
Cuando ingresemos colocamos nuestro usuario y contraseña y listo.
Conclusión
La investigación sobre el protocolo SSH (Secure Shell) ha proporcionado una visión profunda y
perspicaz de esta herramienta fundamental en el ámbito de la seguridad de la información y la
administración remota de sistemas. A lo largo de este estudio, hemos explorado diversos
aspectos del protocolo SSH, desde su funcionamiento y características hasta sus aplicaciones
prácticas, desafíos de seguridad y tendencias futuras.
En primer lugar, hemos comprendido cómo SSH establece conexiones seguras entre clientes y
servidores, utilizando técnicas avanzadas de cifrado y autenticación para garantizar la
confidencialidad, integridad y autenticidad de los datos transmitidos. Hemos analizado los
diferentes métodos de autenticación admitidos por SSH, así como los algoritmos de cifrado
utilizados para proteger la comunicación entre las partes.
Además, hemos explorado las diversas aplicaciones de SSH en entornos empresariales y de
redes, desde la administración remota de sistemas hasta la transferencia segura de archivos y
la creación de túneles seguros para el tráfico de red. Hemos examinado casos de estudio y
ejemplos reales de uso de SSH, destacando su importancia en la protección de datos sensibles
y la eficiencia operativa de las organizaciones.
Sin embargo, también hemos identificado desafíos y riesgos asociados con el uso de SSH, como
la gestión de claves y certificados, la prevención de ataques de fuerza bruta y la adaptación a
entornos de nube y contenedores. Estos desafíos requieren una atención continua y la
implementación de mejores prácticas de seguridad para mitigar posibles vulnerabilidades y
riesgos de seguridad.
En cuanto a las tendencias futuras, hemos explorado cómo SSH está evolucionando para
adaptarse a los cambios en el panorama tecnológico, incluyendo su integración con tecnologías
emergentes como la computación en la nube y la gestión de contenedores. Se espera que SSH
siga desempeñando un papel crucial en la protección de datos y la seguridad de la red en un
mundo digital cada vez más interconectado.
Referencias
Noya, F. R. (s/f). SSH (OpenSSH). Sergio-gonzalez.com. Recuperado el 15 de abril de 2024, de
https://www.sergio-
gonzalez.com/personales/ingenieria_informatica/sistemas_informaticos/documentacion/ssh/ssh
.pdf
OpenSSH. (s/f). Openssh.com. Recuperado el 15 de abril de 2024, de
https://www.openssh.com/
(S/f-a). Uploadbag.com. Recuperado el 15 de abril de 2024, de
https://www.uploadbag.com/ofiles/dc7c3ba27966e985a3130a860b742be5/SSH--The-Secure-
Shell--2nd-Edition.pdf
(S/f-b). Academia.edu. Recuperado el 15 de abril de 2024, de
https://www.academia.edu/8194006/SSH_Mastery_OpenSSH_PuTTY_Tunnels_and_Keys
(S/f-c). Umich.mx. Recuperado el 15 de abril de 2024, de
https://www.fie.umich.mx/wp-content/uploads/2021/02/Seguridad_Informatica.pdf

También podría gustarte