Bienvenido al Curso Gratis de Redes – Capitulo 16 – Capa 7 de Aplicación. La capa de aplicación es la séptima y, por tanto, la más alta del modelo OSI y regula la comunicación de los diferentes programas de aplicación dentro de una red. La capa de aplicación del modelo OSI puede ejecutar servicios generales y orientados al usuario y consta de un gran número de protocolos.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
El modelo OSI
Es un estándar que debe hacer posible la conexión entre dos dispositivos finales en una red, independientemente del software o hardware que utilicen ambas partes. El modelo OSI, que se viene desarrollando desde los años 70 y se presentó por primera vez en 1983, consta de un total de siete capas, todas ellas dirigidas a áreas de trabajo diferentes, pero que se apoyan unas en otras e interactúan entre sí hasta cierto punto. Las siete capas en orden ascendente son las siguientes:
Lee los demás capítulos acerca del modelo OSI
- Capa física (Physical Layer)
- Capa de enlace (Data Link Layer)
- Capa de red (Network Layer)
- Capa de transporte (Transport Layer)
- Capa de sesión (Session Layer)
- Capa de presentación (Presentation Layer)
- Capa de aplicación (Application Layer)
Capa de aplicación
Esta es la única capa que interactúa directamente con los datos del usuario. Las aplicaciones de software, como navegadores web y clientes de correo electrónico, dependen de la capa de aplicación para iniciar comunicaciones. Sin embargo, debe quedar claro que las aplicaciones de software cliente no forman parte de la capa de aplicación; más bien, la capa de aplicación es responsable de los protocolos y la manipulación de datos de los que depende el software para presentar datos significativos al usuario.
Los protocolos de la capa de aplicación incluyen HTTP, así como también SMTP (el Protocolo simple de transferencia por correo electrónico, uno de los protocolos que permiten las comunicaciones por correo electrónico).
¿Qué funciones desempeña la capa de aplicación?
La capa de aplicación permite una comunicación eficaz y segura entre diferentes programas de aplicación dentro de una red. La capa de aplicación no funciona como una aplicación en sí, sino que ofrece varias funciones diferentes. Entre ellas, se encuentran las siguientes:
- Identificación: la capa de aplicación del modelo OSI se encarga, por un lado, de que se pueda llegar a la página buscada y, por otro, de que se pueda identificar de forma clara y sin restricciones.
- Autenticación: en el caso de, por ejemplo, la comunicación por correo electrónico, la capa de aplicación determina el remitente y el destinatario de un mensaje o incluso únicamente uno de los dos.
- Análisis: la capa de aplicación garantiza que se den las condiciones necesarias para que dos sistemas se comuniquen entre sí. Para ello, por ejemplo, comprueba si hay una conexión de red activa.
- Seguridad: el application layer comprueba en ambos sistemas de comunicación que los protocolos y procedimientos respetan y cumplen los requisitos de privacidad, el estado de los datos y las posibles soluciones de errores.
- Supervisión: la capa de aplicación supervisa las normas de sintaxis de los datos y garantiza que se cumpla el protocolo de red durante la interacción.
¿Qué servicios ofrece la capa de aplicación?
La capa de aplicación ofrece varios servicios. Los servicios básicos están divididos en dos grandes grupos: CASE (Common Application Service Elements) y SASE (Specific Application Service Elements).
CASE en la capa de aplicación
CASE se refiere a las funciones generales que regulan la coordinación de otros protocolos y, por tanto, también forman la subestructura de SASE. Las aplicaciones estándar incluyen la transferencia de trabajos, la transferencia de datos y las funciones de correo electrónico. Un ejemplo de CASE en la capa de aplicación serían los servicios de directorio, los cuales pueden crear una lista de distribución, designar un servidor para un servicio o una acción determinada, o asignar nombres y direcciones.
SASE en la capa de aplicación
SASE son funciones orientadas al usuario que son específicas de la aplicación y, en muchos casos, se basan en CASE. Pueden ser directorios orientados al usuario, terminales virtuales, transferencia de datos, correo electrónico o transferencia de gráficos y multimedia.
Aunque, en un principio, los dos servicios estaban estrictamente separados en la planificación, en la práctica hay un gran solapamiento debido a la interacción entre SASE y CASE y a la dependencia de uno respecto al otro. Por ello, ambos suelen definirse conjuntamente como elementos del servicio de control de aplicaciones (ACSE, Association Control Service Element).
¿Cuáles son los protocolos de la capa de aplicación?
Son muchos los protocolos que utilizan la capa de aplicación del modelo OSI. Los más conocidos son probablemente los protocolos TCP/IP, que constituyen la base de Internet y de la comunicación en red. Los siguientes son algunos de los programas que utilizan el application layer:
- DNS (Domain Name System): traduce los dominios a direcciones IP.
- FTP (File Transfer Protocol): FTP permite el intercambio de datos entre dos ordenadores, aunque difieran en estructura y sistema operativo.
- HTTP (Hypertext Transfer Protocol): se utiliza para transferir páginas HTML.
- HTTPS (Hypertext Transfer Protocol Secure): la versión cifrada del protocolo de transferencia.
- NFS (Network File System): permite el acceso a datos remotos a través de una red.
- NNTP (Network News Transfer Protocol): un protocolo de transferencia para la gestión de mensajes y grupos de noticias.
- NTP (Network Time Protocol): el estándar para sincronizar múltiples relojes de red, también permite crear un timestamp o marca de tiempo.
- POP (Post Office Protocol): recupera los correos electrónicos de un servidor y puede eliminarlos si es necesario.
- SMTP (Simple Mail Transfer Protocol): permite el intercambio de correos electrónicos entre dos ordenadores.
- SNMP (Simple Network Management Protocol): para gestionar y supervisar las redes y comunicarse con ellas desde un emisor central.
- SSH (Secure Shell): permite la conexión segura entre dos ordenadores de una red.
- Telnet (Telecommunication Network): permite que un terminal virtual acceda a un ordenador remoto.
- TFTP (Trivial File Transfer Protocol): similar a FTP, pero basado en UDP.
- XMPP, (Extensible Messaging and Presence Protocol) – Protocolo estándar para mensajería instantánea.
¿Qué es un servidor DNS?
Un servidor DNS (también llamado servidor de nombres) es un software de servidor especial que utiliza una base de datos DNS para responder a las consultas relativas al DNS. Dado que los servidores DNS suelen estar alojados en hosts dedicados, los ordenadores que contienen los programas correspondientes también se denominan servidores DNS.
Índice
- Diferentes tipos de servidores DNS
- ¿Cómo resuelven los servidores DNS una solicitud de DNS?
- ¿Qué ocurre cuando fallan los servidores DNS?
- Un vistazo a los servidores DNS públicos de confianza
Gracias al DNS, los usuarios de Internet pueden introducir un dominio, es decir, un nombre fácil de recordar, en la barra de direcciones del navegador. Cada dominio de Internet tiene al menos una dirección IP, que los ordenadores necesitan para poder comunicarse en la red. Un servidor DNS conoce las combinaciones de dominios y direcciones IP o sabe a qué otro servidor DNS debe reenviar la solicitud. De este modo, cuando se accede a una web, primero se realiza una solicitud a uno o varios servidores DNS para poder finalmente realizar la conexión a la página web. Esto hace que los servidores DNS sean elementos fundamentales para el correcto funcionamiento de Internet.
Diferentes tipos de servidores DNS
En cuanto al funcionamiento del DNS, se distingue entre servidores DNS autoritativos y no autoritativos.
- Los servidores DNS autoritativos almacenan en su base de datos la información DNS original de una zona específica del espacio de nombres de dominio. El DNS está estructurado de tal manera que hay al menos un servidor de nombres autoritativo para cada zona. Este sistema suele implementarse como un clúster de servidores en el que se almacenan los mismos datos de zona, tanto en un sistema maestro como en varios esclavos. También se puede diferenciar entre DNS secundarios y primarios. Este tipo de redundancia aumenta la fiabilidad y disponibilidad de un servidor de nombres autoritativo.
- Los servidores DNS no autoritativos no utilizan la información DNS de un servidor de nombres de su propio archivo de zona, sino que utilizan un servidor de segunda o tercera mano. Esta situación se produce cuando un servidor de nombres no puede atender una consulta debido a su propio stock de datos y obtiene la información de otro servidor de nombres (recursión). Estos datos del DNS se almacenan temporalmente en la caché y se proporcionan a las consultas iguales sucesivas. Sin embargo, dado que las entradas en el archivo de zona real pueden haber cambiado mientras tanto, la información DNS de los servidores de nombres no autoritativos no se considera segura.
¿Cómo resuelven los servidores DNS una solicitud de DNS?
La resolución de una petición DNS a la dirección IP correcta se realiza por pasos:
Mientras se está resolviendo la solicitud de DNS, el DNS resolver se comunica con varios servidores DNS para encontrar la dirección IP que el cliente ha solicitado.
- El cliente que escribe un dominio o URL en su navegador envía primero una solicitud al DNS resolver.
- El DNS resolver reenvía la petición directamente a un root server.
- El root server es un servidor de nombres autoritativo. Responde al DNS resolver con la dirección de un servidor para el respectivo dominio de primer nivel (TLD).
- A continuación, el DNS resolver envía una solicitud al servidor TLD que contiene los DNS records asociados a su TLD.
- Como respuesta, el DNS resolver recibe del servidor DNS autoritativo la dirección IP del dominio solicitado.
- El DNS resolver pide al servidor DNS autoritativo la dirección IP del servidor de origen en el que se lleva a cabo el hosting de la web.
- El DNS resolver obtiene la dirección IP del servidor de origen desde el servidor DNS autoritativo.
- El DNS resolver reenvía la dirección IP al cliente.
- Ahora el cliente puede interactuar con el servidor de origen de la página web solicitada a través de la dirección IP que le ha llegado.
- El servidor de origen envía los datos de la página web solicitada al cliente.
¿Qué ocurre cuando fallan los servidores DNS?
Si un servidor DNS no responde o incluso falla, el proceso de resolución de nombres no puede completarse correctamente. Esto provoca interrupciones en el servicio. Dado que siempre puede producirse un fallo en el servidor DNS, merece la pena utilizar una infraestructura DNS lo más segura posible.
Se pueden ejecutar dos servidores de nombres para la misma zona DNS. Uno de estos servidores queda etiquetado como servidor primario y el otro como secundario. Los clientes deben realizar sus consultas a ambos servidores para que, en caso de que falle un servidor, el otro servidor DNS tome el relevo.
Un vistazo a los servidores DNS públicos de confianza
Hay muchos servidores DNS públicos que puedes utilizar de forma gratuita. En algunos casos, se puede conseguir una mayor velocidad de navegación cambiando a un servidor DNS de alto rendimiento. Sin embargo, no todas las soluciones de servidor son más rápidas que la configuración DNS estandarizada de tu proveedor de Internet. Por lo tanto, merece la pena comparar las velocidades antes de efectuar el cambio.
En nuestra tabla resumen puedes encontrar los diez servidores DNS públicos más populares:
Servidor DNS | Dirección primaria | Dirección secundaria | Seguridad | Características |
Cloudflare | 1.1.1.1 | 1.0.0.1 | – Protección contra DNS spoofing– Los registros se eliminan al cabo de 24 horas | – Alta velocidad- Más de 200 ubicaciones de servidores en todo el mundo |
CyberGhost | 10.101.0.243 | 38.132.106.139 | – No hay conexión encriptada | – Acceso al contenido de Internet sin restricciones de países- Alta velocidad |
Google Public DNS | 8.8.8.8 | 8.8.4.4 | – Implementa el estándar DNSSEC- La dirección IP se elimina al cabo de 48 horas | – No hay un límite de solicitudes- Se puede utilizar sin necesidad de registrarse |
Quad9 | 9.9.9.9 | 149.112.112.112 | – Protección contra malware, spyware y phishing- No se almacenan datos identificativos | – Más de 145 ubicaciones de servidores- Presta especial atención a la seguridad |
DNS.Watch | 84.200.69.80 | 84.200.70.40 | – No hay registro de datos personales- No incluye una protección contra el malware | – Dos servidores en Alemania, por lo que la velocidad es alta- Financiado por donaciones- Acceso a Internet sin restricciones |
OpenDNS | 208.67.222.222 | 208.67.220.220 | – Recogida y divulgación de datos no identificativos | – Posibilidad de configurar filtros individuales- Servidor DNS FamilyShield que bloquea todos los contenidos para adultos |
AdGuard DNS | 94.140.14.14 | 94.140.15.15 | – Bloquea el malware y la publicidad- Recoge datos personales con fines internos | – Bloquea la publicidad automáticamente- Posibilidad de bloquear contenidos para adultos |
Comodo DNS | 8.26.56.26 | 8.20.247.20 | – El spyware y el malware se bloquean automáticamente- Recoge datos personales | – Altas medidas de seguridad- Alta velocidad |
UncensoredDNS | 91.239.100.100 | 89.233.43.71 | – No hay registro ni almacenamiento de datos personales | – Alta velocidad en Europa- Acceso a Internet sin restricciones |
CleanBrowsing DNS | Depende del filtro deseado | Depende del filtro deseado | – No hay seguimiento ni registro de datos | – Elección entre diferentes modos- Permite, entre otras cosas, bloquear los contenidos para adultos |
Nota
Si quieres cambiar tu servidor DNS ahora, primero debes tener claro si el cambio debe afectar a todos los dispositivos de tu red o solo a algunos equipos individuales. Para este último caso basta con configurar un nuevo servidor DNS en la configuración de Windows. En cambio, si quieres que todos tus dispositivos utilicen un servidor DNS diferente, te merece la pena hacer el cambio en el router. Ahora bien, tanto si se trata de un PC individual como de toda la red, debes asegurarte de elegir un servidor DNS seguro para estar mejor protegido contra ataques DNS como DNS Hijacking.
HTTPS: qué significa y por qué es importante
Todo el mundo se beneficia de la increíble variedad de páginas web que hay en Internet: encontramos ocio, información, inspiración y servicios en cantidades aparentemente ilimitadas. Por desgracia, no todas las páginas son benignas: como en el mundo analógico, hay empresarios con dobles intenciones, delincuencia y crimen organizado. De esta manera, por ejemplo, un usuario de la banca en línea puede ser engañado por una página web fraudulenta para obtener los datos de acceso a sus cuentas, o alguien puede instalar un punto de acceso wifi público para espiar la comunicación entre dos o más personas.
A principio, todo el tráfico de datos de Internet se gestionaba abiertamente, en texto plano y fácil de piratear. El protocolo HTTP media la comunicación entre el cliente (navegador) y el servidor web sin cifrar, lo que facilita las actividades criminales, como el espionaje de metadatos o los ataques man-in-the-middle.
El protocolo HTTPS se desarrolló para que la navegación web sea más segura. Te contamos en qué consiste y cómo funciona.
Dominios web baratos
Dominios tan originales como tus ideas.
Registra tu dominio con IONOS y disfruta de las funciones integrales que tenemos para ofrecerte.
Correo incluido
Certificado SSL
Asistencia 24/7Continúa
¿Qué es HTTPS?
HTTPS son las siglas de Hypertext Transfer Protocol Secure (en español, protocolo seguro de transferencia de hipertexto). En cierto sentido, el protocolo de transferencia es el lenguaje en el que el cliente web ―generalmente el navegador― y el servidor web se comunican entre sí. HTTPS es una versión del protocolo de transferencia que utiliza un cifrado seguro para la comunicación.
Finalidad de HTTPS
HTTPS cumple las siguientes dos funciones:
La comunicación entre el cliente web y el servidor web está cifrada. Mediante este sistema, se evita que un tercero no autorizado tenga acceso los datos, por ejemplo, observando el tráfico de la red wifi.
El servidor web se autentica enviando un certificado al navegador justo al comienzo de la transmisión de datos, que garantiza la fiabilidad del dominio. Esta medida ayuda a combatir el fraude por parte de páginas web falsas.
Diferencias entre HTTP y HTTPS
¿En qué se diferencian HTTP y HTTPS? La respuesta es simple, técnicamente no se diferencian en nada. El protocolo en sí, es decir, la sintaxis, es idéntica en ambas variantes.
Sin embargo, HTTPS utiliza un protocolo de transmisión especial, denominado SSL/TLS. No es el protocolo en sí el que ofrece más seguridad, sino el tipo de transferencia. Para que lo entiendas mejor, considera la siguiente analogía:
- Dos personas están hablando por teléfono.
- Utilizan un lenguaje común para comunicarse: HTTP.
- La conexión telefónica a través de la cual se realiza la llamada no está cifrada en el caso de HTTP. Con HTTPS, la comunicación está protegida frente a terceros.
La siguiente tabla resume las diferencias más importantes desde la perspectiva del usuario:
HTTP | HTTPS | |
---|---|---|
Transmisión | Sin cifrar | Cifrada |
Certificado | No | Sí |
Número de puerto | 80 | 443 |
Direccionamiento en el URL | http:// | https:// |
Todos los navegadores web actuales advierten al usuario cuando accede a una página web bajo el protocolo HTTP.
Así se identifica el protocolo de seguridad en la barra de direcciones de los diferentes navegadores
Si haces clic en el icono que figura a la izquierda de la barra de direcciones, obtendrás más información:
Al hacer clic en el icono, se abre un cuadro de información
Dependiendo del navegador y la configuración de seguridad, el software incluso se negará a abrir las páginas web no seguras o mostrará una advertencia en su lugar.
¿Cómo funciona HTTPS?
No es HTTP en sí mismo el responsable de la seguridad, sino el protocolo de transferencia subyacente. ¿Cuál es la diferencia?
El protocolo HTTP solo regula cómo debe estructurarse el contenido que el navegador y el servidor web intercambian entre sí. El protocolo de transferencia, en cambio, indica cómo se transfieren los flujos de datos entre los ordenadores. Por ejemplo, asegura que no se pierdan paquetes de datos. El protocolo de transferencia estándar, que también es el que utiliza HTTP, es TCP o Transmission Control Protocol (protocolo de control de transmisión).
Existe una extensión de este protocolo de transferencia que cifra los flujos de datos: se denomina TLS (anteriormente, SSL). Todos los datos que se transmitan mediante este protocolo se cifran de tal manera que solo el destinatario real (el navegador o el servidor web) pueden acceder al contenido transferido.
Cuando un URL empieza con https://, el navegador añade automáticamente el número de puerto 443. Este número le indica al ordenador receptor que debe comunicarse a través de TLS/SSL.
Por qué es importante el cifrado HTTPS
La capacidad de los hackers para espiar y manipular páginas web no deja de aumentar. Por ello, es importante cifrar los flujos de datos, especialmente en las redes de libre acceso, como los puntos de conexión wifi pública.
HTTPS es el nuevo estándar. Como ya hemos mencionado, las páginas web que no tienen el certificado son destacadas negativamente o bloqueadas por los navegadores actuales. Además, es probable que HTTPS tenga un efecto positivo en el posicionamiento en Google, aun cuando Google todavía no lo ha reconocido expresamente.
En Europa, el Reglamento General de Protección de Datos (RGPD) estipula que las páginas web deben mantenerse actualizadas en términos de seguridad, por lo que todas deberían estar en HTTPS.
¿Qué es SSH (Secure Shell)?
La seguridad desempeña siempre un papel central en Internet. De ahí que el procedimiento de seguridad SSH está firmemente anclado en la pila de protocolos TCP/IP. Implementado en 1995 y revisado varias veces desde entonces, el protocolo SSH permite a los usuarios establecer una conexión segura entre dos ordenadores. A continuación nos adentraremos en los detalles del protocolo SSH y mostraremos cómo realiza el cifrado.
¿Para qué sirve SSH?
El protocolo SSH permite que dos computadoras establezcan una conexión segura y directa dentro de una red potencialmente insegura como Internet. Este protocolo es necesario para que no puedan acceder terceros al flujo de datos que se transfiere a través de la conexión y la información sensible no caiga en manos equivocadas. Antes de que apareciera Secure Shell, también era posible establecer conexiones directas entre dos ordenadores, pero las aplicaciones que se utilizaban, Telnet, Remote Shell o rlogin, eran inseguras. SSH encripta la conexión entre dos computadoras y permite operar una de ellas desde la otra.
SSH no solo garantiza una conexión cifrada, sino también que solo se establezcan conexiones entre los ordenadores destinados a este fin (es decir, que no sea posible ningún ataque del tipo man-in the-middle) y que los datos no puedan manipularse en su camino hacia el destinatario. Originariamente, el acceso al ordenador remoto se realizaba siempre a través de la línea de comandos, con la que se enviaban comandos al equipo remoto. Entretanto, ya es posible también reflejar una interfaz gráfica de usuario (que no siempre está disponible en los servidores) en tu propio ordenador con la ayuda de Virtual Network Computing (VNC) y así controlar el otro ordenador.
SSH tiene muchas aplicaciones diferentes:
- Gestión de servidores a los que no se puede acceder localmente
- Transferencia segura de archivos
- Creación de copias de seguridad
- Conexión entre dos ordenadores con encriptación de extremo a extremo
- Mantenimiento remoto desde otros ordenadores
El desarrollo de SSH también ha influido en otros protocolos. Por ejemplo, el inseguro protocolo FTP, con el que es posible cargar archivos en un servidor y descargarlos desde allí, se ha desarrollado aún más hasta transformarlo en el Protocolo de Transferencia de Archivos SSH (SFTP).
Una ventaja de SSH es que el protocolo se ejecuta en todos los sistemas operativos comunes. Dado que en sus orígenes era una aplicación Unix, también se implementa por defecto en todas las distribuciones de Linux y en macOS. Sin embargo, SSH también se puede usar en Windows si instalas el programa apropiado.
SSH vs. OpenSSH
Secure Shell fue creado en 1995 como un proyecto de código abierto. Ese mismo año, el desarrollador Tatu Ylönen fundó una empresa para seguir desarrollando el protocolo. Así, el proyecto inicialmente abierto se fue convirtiendo cada vez más en software propietario. Sin embargo, la comunidad de la red no se limitó a aceptar su comercialización y desarrolló una bifurcación abierta basada en el protocolo SSH-1: OpenSSH. Sin embargo, dado que la empresa SSH Communication Security sigue trabajando en Secure Shell, ahora existen dos protocolos que son competencia. Uno de ellos es el protocolo propietario SSH-2 (un desarrollo posterior desde que se conocieron las vulnerabilidades de seguridad en SSH-1) y el otro es OpenSSH.
OpenSSH y el SSH comercial son equivalentes tanto en funcionalidad como en alcance. La diferencia radica sobre todo en el coste, pero también en el servicio de soporte. Si eliges el producto de SSH Communication Security, también recibirás asistencia las 24 horas del día, los 7 días de la semana, lo que puede ser particularmente útil para empresas grandes con gerentes de TI que cambian a menudo. OpenSSH, por otro lado, ofrece la ventaja de que cuenta con una gran comunidad que participa en el constante desarrollo del proyecto.
¿Cómo funciona SSH? Una breve explicación
Secure Shell utiliza varias técnicas de cifrado y autenticación. Por un lado, esto garantiza que los flujos de datos no puedan leerse ni manipularse. Por otra parte, solo los participantes autorizados pueden ponerse en contacto entre sí.
Autentificación
En un primer paso, el servidor SSH y el cliente se autentican mutuamente. El servidor envía un certificado al cliente para verificar que realmente es el servidor correcto. Solo en el primer contacto existe el peligro de que un tercero logre conectarse entre los dos participantes e intercepte la conexión. Dado que el propio certificado también está encriptado, no puede ser imitado. Una vez que el cliente sabe cuál es el certificado correcto, nadie más puede hacer contacto a través del servidor correspondiente.
Después de la autenticación del servidor, el cliente también debe demostrar ante el servidor que está autorizado para acceder a él. Esta información se almacena en el servidor. Como resultado, los usuarios deben introducir la contraseña cada vez que se conectan a otro servidor durante la misma sesión. Debido a esto, existe la posibilidad alternativa de autenticación del lado del cliente utilizando el conjunto de claves formado por la clave pública y la privada.
La clave privada se crea individualmente para tu propio ordenador con una contraseña que debe ser más larga que una al uso. La clave privada se almacena exclusivamente en tu ordenador y siempre permanece secreta. Si deseas establecer una conexión SSH, introduce primero la contraseña que abre el acceso a la clave privada.
En el servidor (así como en el propio cliente) también hay claves públicas. El servidor crea un problema criptográfico con su clave pública y lo envía al cliente. Este, a su vez, descifra el problema con su propia clave privada, devuelve la solución e informa al servidor de que está permitido establecer una conexión segura.
Durante una sesión, solo necesitas introducir la contraseña una vez para conectarte a cualquier número de servidores. Al final de la conexión, los usuarios cierran la sesión en sus equipos locales para asegurarse de que ningún tercero que tenga acceso físico al equipo local pueda conectarse al servidor.
Codificación
Después de la autenticación mutua, los dos participantes de la comunicación establecen una conexión cifrada. Para ello, se genera una clave de sesión que expira una vez finalizada la conexión –no debe confundirse con los pares de claves públicas/privadas, que solo se utilizan para el intercambio de claves. La clave que se utiliza para el cifrado simétrico solo es válida para esta sesión. Tanto el cliente como el servidor tienen la misma clave, por lo que cualquier mensaje que se intercambie puede ser cifrado y descifrado. El cliente y el servidor crean la clave simultáneamente, pero de forma independiente el uno del otro. En el llamado algoritmo de intercambio de claves, ambas partes utilizan cierta información pública y secreta para crear la contraseña.
Otra forma de encriptación se produce gracias al SSH por hashing. Un hash es una especie de firma que se genera para los datos transmitidos. El proceso es el siguiente: se utiliza un algoritmo para generar un hash único a partir de los datos. Si se manipulan los datos, el valor del hash también cambia automáticamente, lo que permite al destinatario reconocer si los datos han sido modificados por terceros. Los valores del hash están diseñados de tal manera que no pueden ser simplemente simulados. Idealmente, nunca es posible generar dos transmisiones diferentes con el mismo hash: a esto se le llama seguridad de colisión.
Puertos SSH
Los puertos TCP son puntos finales abiertos por los servidores y los clientes para permitir la comunicación. Como en un puerto marítimo, los participantes en la comunicación reciben y envían aquí los paquetes de datos. TCP tiene un espacio de direcciones de 16 bits y por lo tanto tiene disponibles 65535 puertos. Sin embargo, la entidad Internet Assigned Numbers Authority (IANA) ha asignado algunos puertos (exactamente 1024) para ciertas aplicaciones, incluyendo el puerto SSH. Por defecto, todas las conexiones SSH se ejecutan en el puerto 22.
Nota
Debido a que el puerto a través del cual pasan las conexiones SSH es muy conocido y se sabe que se utiliza para transmitir datos sensibles, suele ser uno de los destinos favoritos de los ciberdelincuentes. Por lo tanto, algunos usuarios piensan que tiene sentido reubicar el puerto SSH para evitar ataques, aunque esta solución solo ofrece protección a corto plazo. Con un escáner de puertos es posible encontrar cualquier puerto utilizado por un ordenador.
Con SSH, el reenvío de puertos también es posible: el puerto SSH de un cliente o un servidor es utilizado por otro participante dentro de una red local para crear una conexión segura a través de Internet. Para ello, los participantes crean un túnel: los datos se reciben a través del puerto 22 y se envían al cliente a través de la red local.
Clientes SSH
El cliente SSH suele ser tu propio ordenador o el que utilices para establecer una conexión con el servidor. Para lograr esto, puedes o debes (dependiendo del sistema operativo) instalar un software separado que establezca una conexión SSH. Estos programas también suelen llamarse clientes SSH. De mano de la misma SSH Communication Security podemos encontrar el cliente de pago Tectia SSH, que además proporciona un software de servidor. Además, hay muchas alternativas libres, como el software de código abierto PuTTy para Windows y Linux o lsh, que funciona en todos los sistemas operativos basados en Unix.
Consejo
Algunos programas proporcionan a los usuarios una interfaz gráfica que simplifica la configuración y la implementación de SSH. En principio, Secure Shell también puede ejecutarse desde la línea de comandos, incluso sin necesidad de instalación adicional, en macOS y otros sistemas operativos similares a Unix.
Servidor SSH
El servidor SSH es la parte opuesta al cliente. El término también se utiliza en este contexto para el software en sí. Gran parte del software cliente también funciona en servidores. Además, hay programas diseñados exclusivamente para servidores SSH y es común iniciar SSH en servidores en el momento del arranque, lo que garantiza que puedes acceder al servidor desde fuera en cualquier momento a través de SSH.
Por otra parte, no es necesario que el servidor SSH sea en realidad un servidor en sentido estricto, es decir, que se encuentre en un centro de datos remoto. Los usuarios también pueden instalar un servidor SSH en su propio PC en casa para beneficiarse de las ventajas del reenvío de puertos, por ejemplo.
Lee Nuestra Guía Completa:
- Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
- Curso Gratis de Redes – Capitulo 2 – Tipos de Topologías de Redes
- Curso Gratis de Redes – Capitulo 3 – Modos de comunicación
- Curso Gratis de Redes – Capitulo 4 – Protocolos de comunicaciones
- Curso Gratis de Redes – Capitulo 5 – Mecanismos de seguridad
- Curso Gratis de Redes – Capitulo 6 – Firewall
- Curso Gratis de Redes – Capitulo 7 – Diseño seguro de redes
- Curso Gratis de Redes – Capitulo 8 – Cómo Resolver Problemas de Red
- Curso Gratis de Redes – Capitulo 9 – El Modelo OSI y TCP/IP
- Curso Gratis de Redes – Capitulo 10 – Capa 1 Física (Acceso a red)
- Curso Gratis de Redes – Capitulo 11 – CAPA 2 ENLACE DE DATOS (Acceso a red)
- Curso Gratis de Redes – Capitulo 12 – Capa 3 Red (Internet)
- Curso Gratis de Redes – Capitulo 13 – Capa 4 de Trasporte
- Curso Gratis de Redes – Capitulo 14 – Capa 5 de Sesión
- Curso Gratis de Redes – Capitulo 15 – Capa 6 de Presentación
- Curso Gratis de Redes – Capitulo 16 – Capa 7 de Aplicación
- Curso Gratis de Redes – Capitulo 17 – NDR y EDR
- Curso Gratis de Redes #18 SIEM
- Curso Gratis de Redes #19 – Seguridad de Redes: IDS e IPS
- Curso Gratis de Redes #20 – Configuración de Firewall
- Curso Gratis de Redes #21 Instalación y Configuración de un WAF
- Curso Gratis de Redes #22 BAS: Breach and attack simulation
- Curso Gratis de Redes #23 Expulsión de Intrusos
- Curso Gratis de Redes #24 Nessus
- Curso Gratis de Redes #25 Técnicas de Evasión de firewall
No te detengas, sigue avanzando….
Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en redes, hacking y seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestros cursos. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble! Aprende Redes y Hacking y avanza en tu carrera.
CCNA 200-301: Introducción a las Redes
Cisco es una empresa que existe desde 1984. Su reconocimiento y popularidad en las empresas es conocida por su excelencia en el producto y servicio.
A raíz de tener tantos años en el mercado, muchas empresas hoy tienen sus redes conformadas por Cisco, lo cual hace que necesiten de personas con conocimientos en sus tecnologías para que puedan administrar sus redes.
Por esa razón, saber de redes y entender como funciona la tecnología Cisco, es clave. Y no solo eso, además de enseñarte todo lo que debes de conocer sobre esta marca y sus redes, te prepararemos para que si quieres, puedas certificarte en Cisco.
Te enseñaremos:
- Una base sólida en los principales temas que se cubren a lo largo de la certificación
- Entender cómo funciona internamente una red en lo que a protocolos se refiere
- un primer acercamiento a los fundamentos de la seguridad de la red
- posibles amenazas, ataques, mitigación de los mismos y automatización en redes con cisco
- armar su primera red funcional dentro del simulador, sería una red pequeña, pero con eso ya quedarían las bases sentadas para seguir en CCNA 2
Contaras con nuestra supervisión, experiencia y respuesta a todas tus preguntas que tengas sobre el contenido.
Así también sobre las actualizaciones que hagamos sobre el curso, el cual será tuyo de por vida y recibirás dichas actualizaciones sin tener que volver a pagar.
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.
Y junto a mi compañero Andrés Muro, formado en CCNA y CyberOps, hemos creado esta formación profesional para que te puedas preparar para rendir una de las certificaciones más demandadas del mercado.
Empieza a aprender ya mismo!
Lo que aprenderás
- Planear, crear y desplegar una red desde 0
- Entender cómo solucionar los distintos problemas que se puedan llegar a presentar
- Comprender las posibles amenazas que podrían comprometer, tanto a un único host, como a toda la red
- Crear redes a medida, según los requisitos del cliente
- Tendrán una base sólida en redes, tanto para certificarse como CCNA, como para introducirse en otras áreas, como lo es la ciberseguridad
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.