{"id":467,"date":"2023-02-17T17:45:42","date_gmt":"2023-02-17T17:45:42","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=467"},"modified":"2024-02-05T16:19:42","modified_gmt":"2024-02-05T16:19:42","slug":"what-are-ssh-keys","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/what-are-ssh-keys","title":{"rendered":"\u00bfQu\u00e9 son las claves SSH? – JumpCloud"},"content":{"rendered":"\n

Si pasas el suficiente tiempo dentro de un ambiente TI, con el  incremento de la infraestructura en la cloud como AWS, es muy probable toparse con el t\u00e9rmino llaves SSH. Si es que ya se ha topado con este t\u00e9rmino TI, puede que ahora se est\u00e9 preguntando: \u00bfqu\u00e9 son las llaves SSH?<\/p>\n\n\n\n

Las llaves SSH (Secure Shell) son unas credenciales de acceso que se emplean dentro del protocolo SSH y son primordiales para las plataformas modernas de infraestructura de servicio como AWS, Google Cloud y Azure.<\/p>\n\n\n\n

Antes de que esta publicaci\u00f3n se adentre en la explicaci\u00f3n de qu\u00e9 son las llaves SSH, echemos un vistazo r\u00e1pido al protocolo SSH.<\/p>\n\n\n\n

\"JumpCloud\"\/<\/figure>\n\n\n\n

Pru\u00e9belo a nuestra manera y v\u00e9alo por usted mismo.<\/p>\n\n\n\n

Pruebe el directorio basado en la cloud JumpCloud, dispositivo y gesti\u00f3n SSO libre de riesgo.<\/p>\n\n\n\n

Reg\u00edstrese para una prueba gratuita de 30 d\u00edas<\/a>.<\/p>\n\n\n\n

La Historia del Protocolo SSH<\/h2>\n\n\n\n

La primera versi\u00f3n del protocolo SSH se desarroll\u00f3 en el verano de 1995 por Tatu Ylonen. Tatu fue un investigador de la Universidad de Helsinki cuando detect\u00f3 un ataque de infiltraci\u00f3n en la red de la universidad. Un ataque de infiltraci\u00f3n intercepta y registra el tr\u00e1fico que ocurre en una red y puede otorgarles a los atacantes los nombres de usuario y contrase\u00f1as, las cuales se pueden utilizar despu\u00e9s para obtener acceso a los activos importantes de TI. <\/p>\n\n\n\n

Miles de credenciales resultaron afectadas, incluyendo aquellas que pertenec\u00edan a las asociaciones comunitarias. Este ataque de infiltraci\u00f3n motiv\u00f3 a Tatu a averiguar c\u00f3mo crear redes m\u00e1s seguras y esto al final llev\u00f3 a la creaci\u00f3n del protocolo SSH (SSH.com<\/a>).<\/p>\n\n\n\n

Hoy en d\u00eda, el protocolo SSH se utiliza ampliamente para acceder remotamente de un sistema a otro y su cifrado s\u00f3lido lo hace ideal para realizar tareas como emitir comandos remotos y gestionar remotamente la infraestructura de red y otros componentes importantes del sistema. Esto resulta muy importante en la era de la infraestructura de la cloud y el trabajo remoto.<\/p>\n\n\n\n

Para usar el protocolo SSH, se necesita instalar un par de piezas de software. Los sistemas remotos necesitan contar con una pieza de software llamada daemon SSH y el sistema empleado para emitir comandos y gestionar las necesidades de los servidores remotos necesita tener una pieza de software llamada el cliente SSH. Se necesitan estas piezas para crear un canal apropiado de comunicaci\u00f3n usando el protocolo SSH (DigitalOcean<\/a>).<\/p>\n\n\n\n

Pr\u00e1cticamente, las llaves SSH son un m\u00e9todo de autenticaci\u00f3n empleados para obtener acceso a una conexi\u00f3n cifrada entre sistemas y en \u00faltima instancia usar esa conexi\u00f3n para gestionar el sistema remoto.<\/p>\n\n\n\n

\u00bfQu\u00e9 son las llaves SSH?<\/h2>\n\n\n\n

Las llaves SSH vienen en varios tama\u00f1os, pero una elecci\u00f3n com\u00fan es el cifrado RSA 2048-bit<\/a>, el cual se compara a una contrase\u00f1a de 617 d\u00edgitos de largo. En sistemas Windows, resulta posible generar su propio par de llaves SSH<\/a> para descargar y usar un cliente SSH como PuTTY.<\/p>\n\n\n\n

En sistemas Mac y Linux, es posible generar un par de llaves SSH empleando una ventana de terminal.<\/p>\n\n\n\n

Las llaves SSH siempre vienen en pares y cada par se elabora con una llave privada y una llave p\u00fablica. El qui\u00e9n y lo que poseen estas llaves determina el tipo de par de llaves SSH. Si la llave privada y la llave p\u00fablica permanecen con el usuario, este juego de llaves SSH se refiere a las llaves de usuario.<\/p>\n\n\n\n

Si las llaves privadas y p\u00fablicas se encuentran en un sistema remoto, estas llaves se refieren como las host keys<\/a>. Otra clase de llave SSH es una llave de sesi\u00f3n<\/a>. Cuando se est\u00e1 transmitiendo una gran cantidad de informaci\u00f3n, las llaves de sesi\u00f3n se emplean para cifrar la informaci\u00f3n.<\/p>\n\n\n\n

Echemos ahora un vistazo m\u00e1s de cerca a c\u00f3mo funciona una llave privada y p\u00fablica. Para hacer estas cosas m\u00e1s simples, nos enfocaremos en c\u00f3mo funcionan las llaves de usuario. <\/p>\n\n\n\n

Como Funcionan las Llaves de Usuario<\/h2>\n\n\n\n

En un juego de llaves de usuario, la llave privada permanece en el sistema en uso para acceder al sistema remoto (ejemplo, la computadora de escritorio del usuario o laptop) y se usa para descifrar la informaci\u00f3n que se intercambia en el protocolo SSH. <\/p>\n\n\n\n

Las llaves privadas nunca se deben compartir con nadie y se debe asegurar en un sistema \u2013por ejemplo, en un sistema seguro (cifrado completo del disco, M<\/a>FA<\/a>), en posesi\u00f3n del usuario, y la llave privada se asegura por medio de una frase de acceso. <\/p>\n\n\n\n

Una llave p\u00fablica se utiliza para cifrar la informaci\u00f3n, se puede compartir y se usa por el usuario y el servidor remoto. Para el servidor final, la llave p\u00fablica se guarda en un archivo que contiene un listado de llaves p\u00fablicas autorizadas. Por lado del usuario, la llave p\u00fablica es almacenada en un software de administraci\u00f3n de claves SSH o en un archivo en su computadora.<\/p>\n\n\n\n

Usando las Llaves SSH <\/h2>\n\n\n\n

Primeros Pasos \u2013 Generaci\u00f3n de la Llave SSH <\/strong><\/h3>\n\n\n\n

Antes de que usted pueda comenzar a usar sus llaves SSH, primero necesita generar su propio par de llaves SSH en el sistema que desea usar para acceder a un sistema remoto. Por favor, vea las instrucciones debajo. <\/p>\n\n\n\n

Instrucciones para Linux\/Mac:<\/h3>\n\n\n\n

Recomendado<\/strong>: Instalar o Actualizar OpenSSH<\/p>\n\n\n\n

sudo apt-get update<\/p>\n\n\n\n

sudo apt-get install openssh-server<\/p>\n\n\n\n

Primero, cargue una terminal de comando de l\u00ednea e ingrese el siguiente comando:<\/p>\n\n\n\n

\"\"\/<\/figure>\n\n\n\n

Se crear\u00e1n sus dos archivos de llaves en el directorio \/HOME\/.ssh\/ directory por defecto, pero podr\u00eda especificar una ubicaci\u00f3n directa. Nunca comparta su llave privada.<\/strong> <\/p>\n\n\n\n

$HOME\/.ssh\/id_rsa.pub (public key<\/strong><\/p>\n\n\n\n

$HOME\/.ssh\/id_rsa (private net)<\/strong><\/p>\n\n\n\n

Como se muestra arriba, se le presentar\u00e1 la opci\u00f3n de establecer una frase de acceso para dificultarle el ingreso a usuarios no autorizados protegiendo as\u00ed la confidencialidad de su juego de llaves.<\/p>\n\n\n\n

Su llave p\u00fablica se carga a su servidor para usar una llave SSH de autenticaci\u00f3n para el control de acceso. El comando ssh-copy-id command<\/a>, el cual forma parte del paquete OpenSSH, se puede usar para automatizar el proceso de transferencia en la sintaxis:<\/p>\n\n\n\n

ssh-copy-id username@host<\/p>\n\n\n\n

Podr\u00e1 tambi\u00e9n agregar la llave a su cuenta usando JumpCloud<\/a>, o colocando manualmente la llave p\u00fablica en el servidor remoto (DigitalOcean<\/a>).<\/p>\n\n\n\n

\"\"\/<\/figure>\n\n\n\n

Mac y Linux con CLI \u2013 jumpcloud-1<\/a><\/p>\n\n\n\n

Instrucciones para Windows:<\/h3>\n\n\n\n
\"\"\/<\/figure>\n\n\n\n

Descargue e instale el generador de llave PuTTY SSH.<\/p>\n\n\n\n