paint-brush
¿Cuál es la diferencia entre Telnet y SSH?por@jtruong
14,335 lecturas
14,335 lecturas

¿Cuál es la diferencia entre Telnet y SSH?

por Jessica Truong4m2021/10/01
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Telnet es un protocolo TCP/IP que permite a un usuario establecer una conexión remota a un sistema de forma que parezca un sistema local a través de la línea de comandos. SSH es un protocolo de red de código abierto que se utiliza para acceder y administrar dispositivos de forma remota a través de un programa. Telnet envía datos, incluidos nombres de usuario y contraseñas, a través de la red en texto sin formato, lo que la hace muy vulnerable a los ataques de intermediarios. SSH fue desarrollado para resolver estos problemas y más.
featured image - ¿Cuál es la diferencia entre Telnet y SSH?
Jessica Truong HackerNoon profile picture

Telnet y SSH son protocolos de red que se utilizan para acceder y administrar sistemas de forma remota. Aunque ambas herramientas son similares, existen algunas diferencias con cada protocolo, como aprenderá a lo largo de este artículo. También aprenderá la diferencia clave entre los dos protocolos.

Tabla de contenido :

  1. ¿Qué es Telnet?
  2. ¿Qué es SSH?
  3. ¿Cuál es la diferencia clave entre Telnet y SSH?
  4. Reflexiones finales: diferencia entre Telnet y SSH

¿Qué es Telnet?

Telnet, que significa Telecomunicaciones y Redes, es un protocolo TCP/IP que permite a un usuario establecer una conexión remota a un sistema de forma que parezca un sistema local a través de la línea de comandos. Los administradores de red suelen utilizar este protocolo para acceder y administrar dispositivos de forma remota. Telnet solo admite números de puerto conocidos y no puertos dinámicos.

¿Cómo funciona Telnet?

Puede conectarse de forma remota a un servidor ingresando el siguiente Telnet en la línea de comando:

nombre de host telnet ( Nota : también puede usar una dirección IP en lugar del nombre de host)

Una vez conectado al servidor, puede ejecutar comandos en el servidor usando comandos Telnet específicos.

Operación

Telnet usa el puerto TCP 23 y funciona mejor con LAN (redes de área local)

Autenticación

Telnet envía datos, incluidos nombres de usuario y contraseñas, a través de la red en texto sin formato, lo que la hace altamente vulnerable. Es posible agregar seguridad a Telnet, como el uso de Kerberos, que ayudaría con la autenticación y el cifrado.

Idoneidad de la red

Telnet funciona con una red privada.

vulnerabilidades

Dado que Telnet transmite datos en texto claro, es vulnerable a los ataques de intermediarios que permiten a los piratas informáticos recuperar el nombre de usuario y las contraseñas de las cuentas de administrador y leer los datos que se transmiten a través de la red. La obtención de estas credenciales permite a los piratas informáticos obtener acceso a las cuentas de administrador, lo que les daría más acceso para hacer lo que quieran.

Debido a las muchas vulnerabilidades que enfrenta Telnet, siendo la detección de paquetes una de ellas, SSH se desarrolló para resolver estos problemas y más.

¿Cuándo debemos usar Telnet?

Dado que Telnet no es seguro y envía datos en texto claro, hoy en día rara vez se usa, sin embargo, hay dos casos en los que se puede recomendar usar Telnet en lugar de SSH:

  • Si está trabajando con dispositivos que no admiten SSH
  • Cuando trabaja en una red de confianza (LAN) que no está conectada a Internet

¿Qué es SSH?

SSH, que significa Secure Shell, es un protocolo de red de código abierto que se utiliza para acceder y administrar dispositivos de forma remota a través de un programa. Le ayuda a iniciar sesión en otro sistema a través de una red y le permite ejecutar comandos en el sistema remoto. Una vez que haya iniciado sesión, también tiene la capacidad de mover archivos de un sistema a otro y entregar actualizaciones de software y parches a múltiples sistemas.

¿Cómo funciona SSH?

Puede conectarse a un servidor remoto con el siguiente comando:

ssh [email protected] ( Nota : Reemplace SSHserver.example.com con el nombre de host o la dirección IP apropiados)

Este comando intentará conectarse al servidor llamado server.example.com usando el usuario, nombre de usuario . Tenga en cuenta que si es la primera vez que se conecta con el servidor, se mostrará la huella dactilar de la clave pública del host remoto y le preguntará si desea establecer una conexión. La siguiente captura de pantalla es un ejemplo del aviso que aparecerá en su pantalla si es la primera vez que establece una conexión con el servidor.

Puede escribir la palabra o presionar la tecla Intro en su teclado para iniciar la sesión. Después de responder al mensaje, ahora tiene acceso al servidor.

Operación

SSH usa el puerto TCP 22 de forma predeterminada, pero puede cambiar el número de puerto.

Autenticación

Hay dos formas de autenticarse con SSH:

  1. Nombre de usuario y contraseña
  2. Par de claves pública/privada

    SSH usa encriptación, específicamente encriptación de clave pública, lo que significa que usa dos claves separadas: una clave pública y una clave privada. Cuando los datos se cifran con la clave pública, solo se pueden descifrar con una clave privada y viceversa.

Idoneidad de la red

SSH funciona con una red pública.

vulnerabilidades

SSH es vulnerable a ataques de fuerza bruta/diccionario como piratas informáticos y esto es lo que se puede hacer para prevenir tales ataques:

  1. Deshabilite SSH cuando no esté en uso
  2. Deshabilitar el acceso raíz es una buena práctica de seguridad, lo que significa que debe iniciar sesión como un usuario sin privilegios y escalar los privilegios según sea necesario.

¿Cuándo y por qué debemos usar SSH?

SSH es muy seguro y, por lo tanto, debe usarse siempre que desee conectarse a un sistema remoto. SSH protege las identidades de los usuarios, las contraseñas y los datos de cualquier ataque de espionaje y garantiza la confidencialidad y el anonimato en redes no seguras.

¿Cuál es la diferencia clave entre Telnet y SSH?

La diferencia clave entre Telnet y SSH es que SSH usa encriptación, lo que significa que todos los datos transmitidos a través de la red están protegidos contra escuchas. Esto hace que sea extremadamente difícil para los piratas informáticos descifrar y leer los datos que se intercambian entre el cliente y el servidor.

Reflexiones finales: diferencia entre Telnet y SSH

Aunque tanto Telnet como SSH son protocolos de red que se pueden usar para acceder y administrar dispositivos de forma remota, el protocolo SSH es la mejor opción. Espero que ahora tenga una mejor comprensión de lo que son Telnet y SSH. Es importante recordar que la principal diferencia entre Telnet y SSH es que SSH cifra el tráfico en ambas direcciones, es decir, todos los datos, incluidos los nombres de usuario y las contraseñas.