{"id":5465,"date":"2017-09-07T23:35:43","date_gmt":"2017-09-07T21:35:43","guid":{"rendered":"https:\/\/blog.hostinger.io\/co-tutoriales\/?p=5465"},"modified":"2026-03-10T16:44:41","modified_gmt":"2026-03-10T15:44:41","slug":"que-es-ssh","status":"publish","type":"post","link":"\/co\/tutoriales\/que-es-ssh","title":{"rendered":"\u00bfC\u00f3mo funciona el SSH?"},"content":{"rendered":"<p>Probablemente ya hayas o&iacute;do hablar de SSH, ya que es una jerga de Internet muy utilizada cuando se trata de algo relacionado con la ciberseguridad. Sin embargo, es posible que te abrume aprender qu&eacute; es exactamente y c&oacute;mo funciona SSH.<\/p><figure class=\"wp-block-image size-large\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Speed-Up-Your-Website-ES.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/blog.hostinger.io\/co-tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/eBook-Speed-Up-your-website-ES-1024x283.png\" alt=\"\" class=\"wp-image-25983\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/eBook-Speed-Up-your-website-ES.png 1024w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/eBook-Speed-Up-your-website-ES-300x83.png 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/eBook-Speed-Up-your-website-ES-150x41.png 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/eBook-Speed-Up-your-website-ES-768x212.png 768w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/eBook-Speed-Up-your-website-ES-1536x425.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p>En este tutorial, cubriremos los fundamentos de SSH, junto con los mecanismos subyacentes utilizados por el protocolo para ofrecer un m&eacute;todo seguro de acceso remoto. Cubriremos las diferentes capas y tipos de encriptaci&oacute;n utilizados, junto con el prop&oacute;sito de cada capa.<\/p><p>Entremos de lleno en el tema, &iquest;de acuerdo?<\/p><h2 class=\"wp-block-heading\" id=\"h-que-es-ssh-video\">Qu&eacute; es SSH &ndash; Video<\/h2><p>Si no tienes tiempo de leer, puedes mirar nuestro tutorial en video en su lugar.<\/p><figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"&iquest;Qu&eacute; es el SSH? (Uso B&aacute;sico) | Explicado\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/uoTh2zmiLGU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure><p>\n  <div class=\"youtube-shortcode\">\n    <div class=\"row\">\n      <div class=\"col-7 col-sm-8 d-flex align-items-center\">\n        <img decoding=\"async\" class=\"channel-logo\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/themes\/tutorialsthemeuplift\/public\/images\/youtube-channels\/hostinger-spain.jpg\" alt=\"youtube channel logo\">\n        <div class=\"d-flex flex-column justify-content-between\">\n          <span class=\"slogan d-none d-sm-block\">Suscribirse \u00a1Para m\u00e1s videos educativos!<\/span>\n          <span class=\"channel-name\">Academia de Hostinger<\/span>\n                    <\/div>\n      <\/div>\n      <div class=\"col-5 col-sm-4 d-flex align-items-center justify-content-end\">\n        <a class=\"subscribe-button\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" href=\"http:\/\/www.youtube.com\/channel\/UCYmKCu1yo_L0fqKe3U_oMnw?sub_confirmation=1\">\n          <img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/themes\/tutorialsthemeuplift\/public\/images\/icons\/youtube.svg\" alt=\"subscribe\">\n          <span>Suscribirse<\/span>\n        <\/a>\n      <\/div>\n    <\/div>\n  <\/div>\n\n    \n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-que-es-ssh\">&iquest;Qu&eacute; es SSH?<\/h2><p>SSH o Secure Shell, es un protocolo de administraci&oacute;n remota que le permite a los usuarios controlar y modificar sus servidores remotos a trav&eacute;s de Internet a trav&eacute;s de un mecanismo de autenticaci&oacute;n.<\/p><p>Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente. El servicio se cre&oacute; como un reemplazo seguro para el Telnet sin cifrar y utiliza t&eacute;cnicas criptogr&aacute;ficas para garantizar que todas las comunicaciones hacia y desde el servidor remoto sucedan de manera encriptada.<\/p><p>La imagen de abajo muestra una ventana t&iacute;pica de SSH. Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto directamente desde la ventana del terminal. Los usuarios de Windows pueden aprovechar los <a href=\"\/co\/tutoriales\/crear-tunel-ssh-putty\/\">clientes SSH como Putty.<\/a> Puedes ejecutar comandos shell de la misma manera que lo har&iacute;as si estuvieras operando f&iacute;sicamente el equipo remoto.<\/p><figure class=\"wp-block-image\"><img decoding=\"async\" width=\"900\" height=\"578\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/shell-snapshot.jpg\" alt=\"\" class=\"wp-image-5467\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/shell-snapshot.jpg 900w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/shell-snapshot-150x96.jpg 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/shell-snapshot-300x193.jpg 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/shell-snapshot-768x493.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><p>Este tutorial de SSH cubrir&aacute; los conceptos b&aacute;sicos de c&oacute;mo funciona, junto con las tecnolog&iacute;as subyacentes utilizadas por el protocolo SSH para ofrecer un m&eacute;todo seguro de acceso remoto. Cubrir&aacute; las diferentes capas y tipos de cifrado utilizados, junto con el prop&oacute;sito de cada capa.<\/p><h2 class=\"wp-block-heading\" id=\"h-como-funciona-ssh\">&iquest;C&oacute;mo funciona SSH?<\/h2><p>Si usas Linux o Mac, entonces usar el protocolo SSH es muy f&aacute;cil. Si utilizas Windows, deber&aacute;s utilizar un cliente SSH para abrir conexiones SSH. El cliente SSH m&aacute;s popular es PuTTY, puedes <a href=\"\/co\/tutoriales\/crear-tunel-ssh-putty\/\">aprender m&aacute;s acerca de &eacute;l aqu&iacute;<\/a>.<\/p><p>Para usuarios de Mac y Linux, dir&iacute;gete a tu programa de <strong>terminal<\/strong> y sigue este procedimiento:<\/p><p>El comando SSH consta de 3 partes distintas:<\/p><pre class=\"wp-block-preformatted\">ssh {user}@{host}<\/pre><p>El comando de clave SSH le indica a tu sistema que desea abrir una Conexi&oacute;n de Shell Segura y cifrada. <strong>{user}<\/strong> representa la cuenta a la que deseas acceder. Por ejemplo, puede que quieras acceder al usuario <strong>root<\/strong>, que es b&aacute;sicamente para el administrador del sistema con derechos completos para modificar cualquier cosa en el sistema. <strong>{host}<\/strong> hace referencia al equipo al que quieres acceder. Esto puede ser una direcci&oacute;n IP <strong>(por ejemplo, 244.235.23.19)<\/strong> o un nombre de dominio <strong>(por ejemplo, www.xyzdomain.com)<\/strong>.<\/p><p>Al pulsar enter, se te pedir&aacute; que escribas la contrase&ntilde;a de la cuenta solicitada. Al escribirla, nada aparecer&aacute; en la pantalla, pero tu contrase&ntilde;a, de hecho, se est&aacute; transmitiendo. Una vez que hayas terminado de escribir, pulsa enter una vez m&aacute;s. Si tu contrase&ntilde;a es correcta, ver&aacute;s una ventana de terminal remota.<\/p><p>Si quieres aprender m&aacute;s sobre comandos SSH, <a href=\"\/tutorials\/ssh\/basic-ssh-commands\">puedes verlos aqu&iacute;<\/a>.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/co\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/blog.hostinger.io\/co-tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner-1024x300.png\" alt=\"\" class=\"wp-image-29291\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner.png 1024w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner-300x88.png 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner-150x44.png 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner-768x225.png 768w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner-1536x450.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-comprendiendo-las-diferentes-tecnicas-de-cifrado\">Comprendiendo las diferentes t&eacute;cnicas de cifrado<\/h2><p>La ventaja significativa ofrecida por el protocolo SSH sobre sus predecesores es el uso del cifrado para asegurar la transferencia segura de informaci&oacute;n entre el host y el cliente. <strong>Host<\/strong> se refiere al servidor remoto al que est&aacute;s intentando acceder, mientras que el <strong>cliente<\/strong> es el equipo que est&aacute;s utilizando para acceder al host. Hay tres tecnolog&iacute;as de cifrado diferentes utilizadas por SSH:<\/p><p>1. Cifrado sim&eacute;trico<br>2. Cifrado asim&eacute;trico<br>3. Hashing<\/p><h3 class=\"wp-block-heading\" id=\"h-cifrado-simetrico\">Cifrado Sim&eacute;trico<\/h3><p>El cifrado sim&eacute;trico es una forma de cifrado en la que se utiliza una <strong>clave secreta<\/strong> tanto para el cifrado como para el descifrado de un mensaje, tanto por el cliente como por el host. Efectivamente, cualquiera que tenga la clave puede descifrar el mensaje que se transfiere.<\/p><figure class=\"wp-block-image\"><img decoding=\"async\" width=\"900\" height=\"560\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/encriptacion-simetrica-tutorial-ssh.jpg\" alt=\"que es ssh - cifrado sim&eacute;trico\" class=\"wp-image-5468\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/encriptacion-simetrica-tutorial-ssh.jpg 900w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/encriptacion-simetrica-tutorial-ssh-150x93.jpg 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/encriptacion-simetrica-tutorial-ssh-300x187.jpg 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/encriptacion-simetrica-tutorial-ssh-768x478.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><p>El cifrado sim&eacute;trico a menudo se llama <strong>clave compartida<\/strong> (shared key) o <strong>cifrado secreto compartido<\/strong>. Normalmente s&oacute;lo hay una clave que se utiliza, o a veces un par de claves donde una clave se puede calcular f&aacute;cilmente con la otra clave.<\/p><p>Las claves sim&eacute;tricas se utilizan para cifrar toda la comunicaci&oacute;n durante una sesi&oacute;n SSH. Tanto el cliente como el servidor derivan la clave secreta utilizando un m&eacute;todo acordado, y la clave resultante nunca se revela a terceros. El proceso de creaci&oacute;n de una clave sim&eacute;trica se lleva a cabo mediante un <strong>algoritmo de intercambio de claves<\/strong>.<\/p><p>Lo que hace que este algoritmo sea particularmente seguro es el hecho de que la clave nunca se transmite entre el cliente y el host. En lugar de eso, los dos equipos comparten datos p&uacute;blicos&nbsp; y luego los manipulan para calcular de forma independiente la clave secreta. Incluso si otra m&aacute;quina captura los datos p&uacute;blicamente compartidos, no ser&aacute; capaz de calcular la clave porque el algoritmo de intercambio de clave no se conoce.<\/p><p>Debe tenerse en cuenta, sin embargo, que el token secreto es espec&iacute;fico para cada sesi&oacute;n SSH, y se genera antes de la autenticaci&oacute;n del cliente. Una vez generada la clave, todos los paquetes que se mueven entre las dos m&aacute;quinas deben ser cifrados por la clave privada. Esto incluye la contrase&ntilde;a escrita en la consola por el usuario, por lo que las credenciales siempre est&aacute;n protegidas de los fisgones de paquetes de red.<\/p><p>Existen varios c&oacute;digos cifrados sim&eacute;tricos, incluyendo, pero no limitado a, AES (Advanced Encryption Standard), CAST128, Blowfish, etc. Antes de establecer una conexi&oacute;n segura, el cliente y un host deciden qu&eacute; cifrado usar, publicando una lista de cifrados soportados por orden de preferencia. El cifrado preferido de entre los soportados por los clientes que est&aacute; presente en la lista del host se utiliza como el cifrado bidireccional.<\/p><p>Por ejemplo, si dos m&aacute;quinas Ubuntu 14.04 LTS se comunican entre s&iacute; a trav&eacute;s de SSH, utilizar&aacute;n <strong>aes128-ctr<\/strong> como su cifrado predeterminado.<\/p><h3 class=\"wp-block-heading\" id=\"h-cifrado-asimetrico\">Cifrado Asim&eacute;trico<\/h3><p>A diferencia del cifrado sim&eacute;trico, el cifrado asim&eacute;trico utiliza dos claves separadas para el cifrado y el descifrado. Estas dos claves se conocen como la <strong>clave p&uacute;blica<\/strong> (public key) y la <strong>clave privada<\/strong> (private key). Juntas, estas claves forman el par de <strong>claves p&uacute;blica-privada<\/strong>&nbsp;(public-private key pair).<\/p><figure class=\"wp-block-image\"><img decoding=\"async\" width=\"900\" height=\"560\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/cifrado-asimetrico.jpg\" alt=\"Cifrado asim&eacute;trico\" class=\"wp-image-5469\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/cifrado-asimetrico.jpg 900w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/cifrado-asimetrico-150x93.jpg 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/cifrado-asimetrico-300x187.jpg 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/cifrado-asimetrico-768x478.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><p>La clave p&uacute;blica, como sugiere el nombre, se distribuye abiertamente y se comparte con todas las partes. Si bien est&aacute; estrechamente vinculado con la clave privada en t&eacute;rminos de funcionalidad, la clave privada no se puede calcular matem&aacute;ticamente desde la clave p&uacute;blica. La relaci&oacute;n entre las dos claves es altamente compleja: un mensaje cifrado por la clave p&uacute;blica de una m&aacute;quina, s&oacute;lo puede ser descifrado por la misma clave privada de la m&aacute;quina. Esta relaci&oacute;n unidireccional significa que la clave p&uacute;blica no puede descifrar sus propios mensajes ni descifrar nada cifrado por la clave privada.<\/p><p>La clave privada debe permanecer privada, es decir, para que la conexi&oacute;n sea asegura, ning&uacute;n tercero debe conocerla. La fuerza de toda la conexi&oacute;n reside en el hecho de que la clave privada nunca se revela, ya que es el &uacute;nico componente capaz de descifrar mensajes que fueron cifrados usando su propia clave p&uacute;blica. Por lo tanto, cualquier parte con la capacidad de descifrar mensajes firmados p&uacute;blicamente debe poseer la clave privada correspondiente.<\/p><p>A diferencia de la percepci&oacute;n general, el cifrado asim&eacute;trico no se utiliza para cifrar toda la sesi&oacute;n SSH. En lugar de eso, s&oacute;lo se utiliza durante el algoritmo de intercambio de claves de cifrado sim&eacute;trico. Antes de iniciar una conexi&oacute;n segura, ambas partes generan pares de claves p&uacute;blicas-privadas temporales y comparten sus respectivas claves privadas para producir la clave secreta compartida.<\/p><p>Una vez que se ha establecido una comunicaci&oacute;n sim&eacute;trica segura, el servidor utiliza la clave p&uacute;blica de los clientes para generar y desafiar y transmitirla al cliente para su autenticaci&oacute;n. Si el cliente puede descifrar correctamente el mensaje, significa que contiene la clave privada necesaria para la conexi&oacute;n. Y entonces comienza la sesi&oacute;n SSH.<\/p><h3 class=\"wp-block-heading\" id=\"h-hashing\">Hashing<\/h3><p>El hashing unidireccional es otra forma de criptograf&iacute;a utilizada en Secure Shell Connections. Las funciones de hash unidireccionales difieren de las dos formas anteriores de encriptaci&oacute;n en el sentido de que nunca est&aacute;n destinadas a ser descifradas. Generan un valor &uacute;nico de una longitud fija para cada entrada que no muestra una tendencia clara que pueda explotarse. Esto los hace pr&aacute;cticamente imposibles de revertir.<\/p><figure class=\"wp-block-image\"><img decoding=\"async\" width=\"900\" height=\"560\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/ssh-tutorial-hash.jpg\" alt=\"Descripci&oacute;n de Hash\" class=\"wp-image-5470\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/ssh-tutorial-hash.jpg 900w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/ssh-tutorial-hash-150x93.jpg 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/ssh-tutorial-hash-300x187.jpg 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/ssh-tutorial-hash-768x478.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><p>Es f&aacute;cil generar un hash criptogr&aacute;fico de una entrada dada, pero imposible de generar la entrada del hash. Esto significa que si un cliente tiene la entrada correcta, pueden generar el hash criptogr&aacute;fico y comparar su valor para verificar si poseen la entrada correcta.<\/p><p>SSH utiliza hashes para verificar la autenticidad de los mensajes. Esto se hace usando HMACs, o c&oacute;digos de autenticaci&oacute;n de mensajes basados en hash. Esto asegura que el comando recibido no se altere de ninguna manera.<\/p><p>Mientras se selecciona el algoritmo de cifrado sim&eacute;trico, tambi&eacute;n se selecciona un algoritmo de autenticaci&oacute;n de mensajes adecuado. Esto funciona de manera similar a c&oacute;mo se selecciona el cifrado, como se explica en la secci&oacute;n de cifrado sim&eacute;trico.<\/p><p>Todo mensaje transmitido debe contener un MAC, que se calcula utilizando la clave sim&eacute;trica, el n&uacute;mero de secuencia de paquetes y el contenido del mensaje. Se env&iacute;a fuera de los datos cifrados sim&eacute;tricamente como la secci&oacute;n final del paquete de comunicaciones.<\/p><h2 class=\"wp-block-heading\" id=\"h-como-funciona-el-protocolo-ssh-con-estas-tecnicas-de-cifrado\">&iquest;C&oacute;mo funciona el protocolo SSH con estas t&eacute;cnicas de cifrado?<\/h2><p>La forma en que funciona SSH es mediante el uso de un modelo cliente-servidor para permitir la autenticaci&oacute;n de dos sistemas remotos y el cifrado de los datos que pasa entre ellos.<\/p><p>SSH opera en el puerto TCP 22 de forma predeterminada (aunque esto se puede cambiar si es necesario). El host (servidor) escucha en el puerto 22 (o cualquier otro puerto SSH asignado) para las conexiones entrantes. Organiza la conexi&oacute;n segura mediante la autenticaci&oacute;n del cliente y la apertura del entorno de shell correcto si la verificaci&oacute;n tiene &eacute;xito.<\/p><figure class=\"wp-block-image\"><img decoding=\"async\" width=\"900\" height=\"560\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/ssh-cliente-servidor.jpg\" alt=\"Cliente SSH y servidor\" class=\"wp-image-5471\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/ssh-cliente-servidor.jpg 900w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/ssh-cliente-servidor-150x93.jpg 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/ssh-cliente-servidor-300x187.jpg 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2017\/09\/ssh-cliente-servidor-768x478.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/figure><p>El cliente debe iniciar la conexi&oacute;n SSH iniciando el protocolo TCP con el servidor, asegurando una conexi&oacute;n sim&eacute;trica segura, verificando si la identidad mostrada por el servidor coincide con los registros anteriores (normalmente grabados en un archivo de almac&eacute;n de claves RSA) y presenta las credenciales de usuario necesarias para autenticar la conexi&oacute;n.<\/p><p>Hay dos etapas para establecer una conexi&oacute;n: primero ambos sistemas deben acordar est&aacute;ndares de cifrado para proteger futuras comunicaciones, y segundo, el usuario debe autenticarse. Si las credenciales coinciden, se concede acceso al usuario.<\/p><h3 class=\"wp-block-heading\" id=\"h-negociacion-de-cifrado-de-sesion\">Negociaci&oacute;n de cifrado de sesi&oacute;n<\/h3><p>Cuando un cliente intenta conectarse al servidor a trav&eacute;s de TCP, el servidor presenta los protocolos de cifrado y las versiones respectivas que soporta. Si el cliente tiene un par similar de protocolo y versi&oacute;n, se alcanza un acuerdo y se inicia la conexi&oacute;n con el protocolo aceptado. El servidor tambi&eacute;n utiliza una clave p&uacute;blica asim&eacute;trica que el cliente puede utilizar para verificar la autenticidad del host.<\/p><p>Una vez que esto se establece, las dos partes usan lo que se conoce como Algoritmo de Intercambio de Claves Diffie-Hellman para crear una clave sim&eacute;trica. Este algoritmo permite que tanto el cliente como el servidor lleguen a una clave de cifrado compartida que se utilizar&aacute; en adelante para cifrar toda la sesi&oacute;n de comunicaci&oacute;n.<\/p><p>Aqu&iacute; es c&oacute;mo el algoritmo trabaja en un nivel muy b&aacute;sico:<\/p><p>1. Tanto el cliente como el servidor coinciden en un n&uacute;mero primo muy grande, que por supuesto no tiene ning&uacute;n factor en com&uacute;n. Este valor de n&uacute;mero primo tambi&eacute;n se conoce como el <strong>valor semilla<\/strong> (seed value).<\/p><p>2. Luego, las dos partes acuerdan un mecanismo de cifrado com&uacute;n para generar otro conjunto de valores manipulando los valores semilla de una manera algor&iacute;tmica espec&iacute;fica. Estos mecanismos, tambi&eacute;n conocidos como generadores de cifrado, realizan grandes operaciones sobre la semilla. Un ejemplo de dicho generador es AES (Advanced Encryption Standard).<\/p><p>3. Ambas partes generan independientemente otro n&uacute;mero primo. Esto se utiliza como una clave privada secreta para la interacci&oacute;n.<\/p><p>4. Esta clave privada reci&eacute;n generada, con el n&uacute;mero compartido y el algoritmo de cifrado (por ejemplo, AES), se utiliza para calcular una clave p&uacute;blica que se distribuye a la otra computadora.<\/p><p>5. A continuaci&oacute;n, las partes utilizan su clave privada personal, la clave p&uacute;blica compartida de la otra m&aacute;quina y el n&uacute;mero primo original para crear una clave compartida final. Esta clave se calcula de forma independiente por ambos equipos, pero crear&aacute; la misma clave de cifrado en ambos lados.<\/p><p>6. Ahora que ambas partes tienen una clave compartida, pueden cifrar sim&eacute;tricamente toda la sesi&oacute;n SSH. La misma clave se puede utilizar para cifrar y descifrar mensajes (leer: secci&oacute;n sobre cifrado sim&eacute;trico).<\/p><p>Ahora que se ha establecido la sesi&oacute;n cifrada segura sim&eacute;tricamente, el usuario debe ser autenticado.<\/p><h3 class=\"wp-block-heading\" id=\"h-autenticacion-del-usuario\">Autenticaci&oacute;n del usuario<\/h3><p>La etapa final antes de que se conceda al usuario acceso al servidor es la autenticaci&oacute;n de sus credenciales. Para ello, la mayor&iacute;a de los usuarios de SSH utilizan una contrase&ntilde;a. Se le pide al usuario que introduzca el nombre de usuario, seguido de la contrase&ntilde;a. Estas credenciales pasan con seguridad a trav&eacute;s del t&uacute;nel cifrado sim&eacute;tricamente, as&iacute; que no hay ninguna posibilidad de que sean capturadas por un tercero.<\/p><p>Aunque las contrase&ntilde;as se cifran, todav&iacute;a no se recomienda usar contrase&ntilde;as para conexiones seguras. Esto se debe a que muchos robots pueden simplemente realizar ataque de fuerza bruta para descifrar contrase&ntilde;as f&aacute;ciles o predeterminadas y as&iacute; obtener acceso a tu cuenta. En vez de eso, la alternativa recomendada es un par de claves SSH.<\/p><p>Se trata de un conjunto de claves asim&eacute;tricas utilizadas para autenticar al usuario sin necesidad de introducir ninguna contrase&ntilde;a.<\/p><h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusi&oacute;n<\/h2><p>Obtener una comprensi&oacute;n en profundidad de la forma subyacente de funcionamiento de SSH puede ayudarle a los usuarios a comprender los aspectos de seguridad de esta tecnolog&iacute;a. La mayor&iacute;a de la gente considera este proceso extremadamente complejo y poco comprensible, pero es mucho m&aacute;s simple de lo que la mayor&iacute;a piensa.<\/p><p>Si te est&aacute;s preguntando cu&aacute;nto tiempo toma una computadora para calcular un hash y autenticar a un usuario, bueno, sucede en menos de un segundo. De hecho, la mayor cantidad de tiempo se gasta en la transferencia de datos a trav&eacute;s de Internet.<\/p><p>Con suerte, este tutorial de SSH te ha ayudado a ver la forma en que se pueden combinar diferentes tecnolog&iacute;as para crear un sistema robusto en el que cada mecanismo tiene un papel muy importante que desempe&ntilde;ar. Adem&aacute;s, ahora ya sabes por qu&eacute; Telnet se convirti&oacute; en una cosa del pasado tan pronto apareci&oacute; SSH.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/co\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/blog.hostinger.io\/co-tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner-1024x300.png\" alt=\"\" class=\"wp-image-29291\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner.png 1024w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner-300x88.png 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner-150x44.png 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner-768x225.png 768w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-Web-hosting_in-text-banner-1536x450.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Probablemente ya hayas o&iacute;do hablar de SSH, ya que es una jerga de Internet muy utilizada cuando se trata de algo relacionado con la ciberseguridad. Sin embargo, es posible que te abrume aprender qu&eacute; es exactamente y c&oacute;mo funciona SSH. En este tutorial, cubriremos los fundamentos de SSH, junto con los mecanismos subyacentes utilizados por [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/co\/tutoriales\/que-es-ssh\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":138,"featured_media":18766,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"\u00bfQu\u00e9 Es El Protocolo SSH Y C\u00f3mo Funciona?","rank_math_description":"El protocolo SSH para administraci\u00f3n remota le permite a los usuarios controlar y modificar sus servidores remotos a trav\u00e9s de Internet.","rank_math_focus_keyword":"que es ssh","footnotes":""},"categories":[5700],"tags":[4779],"class_list":["post-5465","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vps","tag-ssh"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/what-is-ssh","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/ssh-linux","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/que-es-ssh","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/apa-itu-ssh-dan-cara-kerja-ssh","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/what-is-ssh","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/what-is-ssh","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/what-is-ssh","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/que-es-ssh","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/que-es-ssh","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/que-es-ssh","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/what-is-ssh","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/what-is-ssh","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/what-is-ssh","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/what-is-ssh","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts\/5465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/users\/138"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/comments?post=5465"}],"version-history":[{"count":19,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts\/5465\/revisions"}],"predecessor-version":[{"id":29037,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts\/5465\/revisions\/29037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/media\/18766"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/media?parent=5465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/categories?post=5465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/tags?post=5465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}