Si necesita conectarse a una computadora remota usando la línea de comando, puede tener la tentación de usar Telnet, uno de los protocolos más antiguos que todavía se usan en Internet. Pero no debería hacerlo, porque no es seguro para su privacidad digital.

Este artículo discutirá las razones por las que no debe usar Telnet y qué otros protocolos seguros puede usar para conectarse a los servidores de forma remota.

Telnet es inseguro

El principal problema con Telnet es que no es seguro. Todo el texto enviado entre computadoras que utilizan Telnet está en texto sin formato. Esto también incluye nombres de usuario y contraseñas. Si está utilizando Telnet, alguien puede interceptar fácilmente la conexión y podrá ver las credenciales que envíe mediante un "ataque de hombre en el medio."

Este es un ejemplo de las diferentes culturas bajo las que se desarrolló Arpanet, la red original que se convirtió en Internet. Como proyecto de investigación del gobierno de los EE. UU. A fines de la década de 1960 y principios de la de 1970, Arpanet era experimental y no tenía ambiciones de convertirse en la red global masiva que es hoy en día la Internet moderna.

instagram viewer

Los desarrolladores eran académicos que conectaban las principales universidades de investigación del país y confiaban entre sí. Seguramente, nadie intentaría entrar en una computadora.

Utilice SSH y Mosh en su lugar

Tal ataque de robo de contraseñas motivó a Tatu Ylönen, entonces en la Universidad de Tecnología de Helsinki en Finlandia, a crear Secure Shell o SSH. El proyecto OpenBSD OpenSSH es uno de los más implementados en los sistemas Unix y Linux modernos. Incluso Windows 10 tiene una versión nativa de OpenSSH incorporada.

No es sorprendente, ya que SSH resuelve el problema que hacía que Telnet fuera tan peligroso. SSH cifra la conexión entre dos o más computadoras, lo que significa que incluso si un atacante logra acceder a la conexión, no podrá encontrarle sentido.

Incluso tan útil como SSH, como Telnet, los principales supuestos técnicos de su desarrollo significaron que las implementaciones de red posteriores exponen sus deficiencias. SSH asume el uso de conexiones siempre activas por cable. Intente cerrar la tapa de su computadora portátil cuando esté conectado y vea qué sucede. Su conexión SSH se congelará.

Otro proyecto, Mosh, surgió para solucionar los problemas de uso de SSH en computadoras portátiles, dispositivos móviles y conexiones inalámbricas. Mosh te permite mantenerte conectado incluso si se corta una red Wi-Fi y te permite desplazarte entre diferentes redes de manera eficiente.

Relacionados: Obtenga mejores sesiones remotas en Linux con Mosh y Tmux

Inicie sesión en servidores remotos de forma segura

Con SSH y Mosh, puede deshacerse de Telnet por completo, manteniendo su información de inicio de sesión segura mientras accede a computadoras remotas. Para garantizar su privacidad en línea, debe conocer las limitaciones de cada tecnología o software que utilice.

Incluso SSH no es una excepción. Saber qué es la tecnología y cómo los atacantes pueden usarla en su contra le ayudará a proteger su seguridad digital.

Correo electrónico
¿Qué es SSH y qué representa?

¿Oyó hablar de SSH pero nunca supo qué es? Esto es lo que necesita saber.

Leer siguiente

Temas relacionados
  • Linux
  • Acceso remoto
  • Linux
  • SSH
Sobre el Autor
David Delony (32 Artículos publicados)

David es un escritor independiente que vive en el noroeste del Pacífico, pero es originario del Área de la Bahía. Ha sido un entusiasta de la tecnología desde la infancia. Los intereses de David incluyen leer, ver películas y programas de televisión de calidad, juegos retro y coleccionar discos.

Más de David Delony

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.