Laboratorio Seguridad Informatica Numero 7 Certificados Digitales
Laboratorio Seguridad Informatica Numero 7 Certificados Digitales
Laboratorio Seguridad Informatica Numero 7 Certificados Digitales
LABORATORIO Nº 7
AYACUCHO – PERÚ
2017
INDICE
1. OBJETIVO ......................................................................................................................................................3
2. INFORME PREVIO .........................................................................................................................................3
3. DESARROLLO TEÓRICO .................................................................................................................................3
3.1. TELNET ..................................................................................................................................................3
3.2. SSH ........................................................................................................................................................4
4. DESARROLLO DE LA PRÁCTICA .....................................................................................................................4
4.1. TELNET Y SSH: .......................................................................................................................................4
5. ........................................................................................................................................................................ 13
6. CUESTIONARIO .......................................................................................................................................... 16
7. CONCLUSIONES ......................................................................................................................................... 17
8. RECOMENDACIONES ................................................................................................................................. 18
9. BIBLIOGRAFÍA ............................................................................................................................................ 18
1. OBJETIVO
2. INFORME PREVIO
3. DESARROLLO TEÓRICO
3.1. TELNET
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y
del programa informático que implementa el cliente), que sirve para acceder
mediante una red a otra máquina, para manejarla remotamente como si
estuviéramos sentados delante de ella. Para que la conexión funcione, como en
todos los servicios de Internet, la máquina a la que se acceda debe tener un
programa especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.
3.2. SSH
SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de
X(Sistema de ventanas X) para poder ejecutar programas gráficos si tenemos un
Servidor X (en sistemas Unix) corriendo.
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma
segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar
claves RSA para no escribir claves al conectar a las máquinas y pasar los datos
de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Se
utiliza por defecto el puerto 22 para la conexión.
4. DESARROLLO DE LA PRÁCTICA
4.1.5. Realice una conexión Telnet al servidor TELNET vía el aplicativo Putty.
Verificamos que no es posible leer el data enviado por el host al local ya que este
encriptado.
6. CUESTIONARIO
6.2. Investigue sobre el SSH en Windows, realice prácticas de conexión tanto por
consola como modo gráfico.
SSH (Secure SHell) es el nombre de un protocolo y del programa que lo
implementa. Cifra la información antes de transmitirla, autentica la máquina a
la cual se conecta y puede emplear mecanismos de autenticación de usuarios
más seguros.
SSH permite copiar datos de forma segura (tanto ficheros sueltos como simular
sesiones FTP cifradas), gestionar claves RSA para no escribir claves al
conectar a los dispositivos y pasar los datos de cualquier otra aplicación por
un canal seguro tunelizado mediante SSH.
Con SSH utilizamos una conexión segura hacia nuestro servidor, con lo que la
información viaja encriptada. En cambio, utilizando Telnet exponemos toda la
información que intercambiamos con el servidor, con el consiguiente riesgo
que esto supone. Es por esto que SSH ha sustituido al protocolo Telnet.
TELNET
Ventajas
Permite la conexión de forma remota ha un ordenador
Permite al usuario visitante administrar el ordenador con privilegios de
administrador
Utiliza un "Tunneling" en la comunicación
Desventajas
Existen vulnerabilidades en TCP/IP(no está encriptado)
Conocimientos Informáticos (conocimientos de comandos)
Sin entorno gráfico
SSH
Ventajas
Conexión remota
Encriptación de la información
Desventajas
Conocimientos Informáticos (conocimientos de comandos)
Sin entorno gráfico
7. CONCLUSIONES
El uso de los protocolos TELNET y SSH nos permiten acceder a otra máquina
remotamente.
Con el presente trabajo nos podemos dar cuenta que el Servidor SSH es más seguro,
puesto que utiliza algoritmos de encriptación RSA.
Los servicios del protocolo TELNET son más livianos con respecto a los servicios del
SSH.
A todos estos servicios se le puede aplicar algoritmos de encriptación para mejorar la
seguridad y confiabilidad.
8. RECOMENDACIONES
si aún utilizas Telnet, es que cambies a SSH que es más seguro y así evitas que otros usuarios
“escuchen” la información que intercambias con el servidor.
9. BIBLIOGRAFÍA