La seguridad se está convirtiendo en un problema cada vez mayor a medida que el mundo continúa aumentando su dependencia de la información digital.
El acceso remoto a la información tiene una mayor demanda a medida que aumenta el teletrabajo. También es muy conveniente poder administrar su red desde casa, especialmente cuando su localizador le avisa que el correo no funciona a las 3 am.
Los métodos tradicionales de acceso remoto incluyen Telnet y los "servicios r" (rsh, rlogin y rexec). Estas son herramientas sólidas y confiables cuando está dentro de su firewall, pero son intrínsecamente inseguras porque el tráfico generado por estos programas no está encriptado. Cualquiera que pueda ver el tráfico en la red puede ver sus datos. Lamentablemente, esto incluye todos los nombres de usuario y contraseñas que se envían.
Los servicios r son un paso un poco más seguro. Sus datos aún no están encriptados y se pueden ver en la red, pero solo se pueden conectar máquinas específicas, según una lista de hosts confiables en su archivo .rhosts. Como se ha demostrado a lo largo de los años, la autenticación basada en IP no es confiable porque las direcciones pueden falsificarse para hacer que una máquina crea que una máquina es realmente otra. La traducción de direcciones de red (también llamada enmascaramiento de IP) es otro problema ya que cada máquina detrás del dispositivo de traducción de red aparece como la misma máquina en Internet.
El protocolo de shell seguro (SSH) es una forma de proporcionar acceso remoto sin dar su información a nadie que pueda estar mirando. SSH proporciona una forma de iniciar sesión en otra computadora, como rsh o telnet, mientras cifra toda la información que se intercambia entre dos computadoras. Tenga en cuenta que SSH no es el final de la solución. SSH es un muy buen lugar para comenzar, pero no reemplaza otras medidas de seguridad. Los cortafuegos y los filtros de paquetes pueden ayudar a prevenir la suplantación de identidad. Kerberos, S/Key y otros sistemas de autenticación se pueden usar para aumentar aún más el cifrado de extremo a extremo proporcionado por SSH.
SSH está disponible para casi cualquier plataforma, ya sea cliente o servidor. F-Secure y SSH Communications Security tienen versiones para la mayoría de las plataformas. También hay un esfuerzo por desarrollar una implementación gratuita y de código abierto del protocolo SSH v2. Debido a restricciones de licencia en la versión más disponible de SSH, la mayoría de las versiones de Linux no la incluyen.
¿Qué es el cliente SSH de Putty?
PuTTY es un cliente SSH y telnet, desarrollado originalmente por Simon Tatham para la plataforma Windows. PuTTY es un software de código abierto que está disponible con código fuente y está desarrollado y respaldado por un grupo de voluntarios.
¿Por qué elegir Putty en lugar de otro software de Linux?
La fuerza de Putty radica en su enorme facilidad de uso. No hay administrador en este planeta que no lo use activamente y no esté acostumbrado. Todo está dispuesto exactamente como debe ser y todo el mundo sabe dónde está. Una ventaja adicional es su confiabilidad y conjunto exclusivo de funciones.
¿Cómo instalar?
En Ubuntu / Lubuntu Linux, si es bastante fácil, solo dos comandos:
sudo apt-get update
sudo apt-get install putty
Code language: JavaScript (javascript)
¿Qué pasa con la desinstalación?
Una vez más fácil….
sudo apt-get remove putty
Code language: JavaScript (javascript)
Aquí hay un tutorial de 60 segundos sobre cómo instalar y encontrar PuTTY en su máquina: