Académique Documents
Professionnel Documents
Culture Documents
1. OBJETIVO
2. DESARROLLO TEÓRICO
2.1. TELNET
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del
programa informático que implementa el cliente), que sirve para acceder mediante una
red a otra máquina, para manejarla remotamente como si estuviéramos sentados
delante de ella. Para que la conexión funcione, como en todos los servicios de Internet,
la máquina a la que se acceda debe tener un programa especial que reciba y gestione
las conexiones. El puerto que se utiliza generalmente es el 23.
Activamos cliente Telnet
Nos ubicamos en servicios y ejecutamos telnet
por tanto, sólo vamos a requerir un usuario y clave (que más adelante asignaremos).
El tipo de cifrado que usaremos será AES256, de los más seguros.
Vamos a activar los LOGs para controlar a fondo el servicio SSH y quién se conecta y
desde donde:
Una vez configurado con SSH ahora podemos abrir el software para hacer la conexión
con putty como si muestra en la siguiente imagen.
3.1. Verifique si es posible la conexión, observe si por el wireshark es
posible leer la data enviada al host local.
De igual manera no abre una ventana para poder acceder al escritorio de la otra PC
como se ve imagen. En este caso accedemos al escritorio del usuario Jack.
También podemos ver todos los archivos que se encuentran en el escritorio del otro
usuario
Instalación de WinSCP
De igual modo con el programa WinSCP nos conectamos con IP 10.0.0.2, puerto 2320
como se muestra en imagen y el mardo, una vez llenado todos los datos damos click en
Login.
Y como vemos ya podemos visualizar todos los archivos programas que se encuentra en
el escritorio del otro usuario
4. CUESTIONARIO
En Telnet, las contraseñas viajan en tramas, cada letra viaja en cada trama como
podemos apreciar en la imagen anterior, del mismo modo en el usuario también viaja
cada letra en trama.
4.2. Investigue sobre el SSH en Windows, realice prácticas de conexión tanto
por consola como modo gráfico.
En las ejecuciones se muestran como fueron conectadas todas. Tanto en consola como
en modo gráfico.
Una solución segura para las claves criptográficas. Las claves criptográficas forman el
núcleo de toda seguridad informática basada en el cifrado. ... La forma tradicional de
gestionar las claves de cifrado es un proceso manual que requiere de muchos recursos
y donde participan diversas personas y funciones.
Un túnel SSH es una forma simple de acceder a los servicios exclusivamente internos,
estando en una red exterior a la Facultad. El túnel es fácil de crear tanto desde una
máquina con Linux/Unix o con Windows. Un ejemplo clasico de esto es el acceso Web
utilizando el proxy de la Facultad (p.ej, acceso al portal timbó).
SSH
El SSH(Secure shell)es el mateix que el Telnet pero en canvio que el Telnet el
SSH es conexión segura.
El SSH para poder utilizar se necesita conocimientos de GNU/UNIX e instalar un
S.O. UNIX (Ej: Ubuntu, Mac; Linkat; Debian; etc.)respecto a mis conocimientos
el SSH se puede utilizar en Windows mediante un programa llamado Putty
Telnet
Ventajas
SSH
Ventajas
Conexión remota
Encriptación de la información
Desventajas
Conocimientos Informáticos (conocimientos de comandos)
Sin entorno gráfico
5. CONCLUSIONES
El uso de los protocolos TELNET y SSH nos permiten acceder a otra máquina
remotamente.
A todos estos servicios se le puede aplicar algoritmos de encriptación para
mejorar la seguridad y confiabilidad.
Con el presente trabajo nos podemos dar cuenta que el Servidor SSH es más
seguro, puesto que utiliza algoritmos de encriptación RSA.
Los servicios del protocolo TELNET son más livianos con respecto a los servicios
del SSH.
6. RECOMENDACIONES
Es mejor utilizar el SSH que es más seguro y así evitas que otros usuarios “escuchen”
información que intercambias con el servidor.
7. BIBLIOGRAFÍA
Libro Electrónico de Seguridad Informática y Criptografía v4.1, Dr. Jorge Ramió
Aguirre.
La enciclopedia de la Seguridad Informática, Vieites.
Criptografía y Seguridad en Computadoras, Manuel José Lucena López.