TELNET

 El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).

 El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.

 Las especificaciones del protocolo Telnet permiten tener en cuenta el hecho de que ciertos terminales ofrecen servicios adicionales, no definidos en las especificaciones básicas (pero de acuerdo con las especificaciones), para poder utilizar funciones avanzadas. Estas funcionalidades se reflejan como opciones. Por lo tanto, el protocolo Telnet ofrece un sistema de negociaciones de opciones que permite el uso de funciones avanzadas en forma de opciones, en ambos lados, al iniciar solicitudes para su autorización desde el sistema remoto.

 

SSH 

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

 SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.

Características de SSH

El protocolo SSH proporciona los siguientes tipos de protección:

 Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.

 El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.

 Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.

 El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

 Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.

 Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como también los paquetes del servidor OpenSSH (openssh-server) y del cliente (openssh-clients). Consulte el capítulo titulado OpenSSH en el Manual de administración del sistema de Red Hat Enterprise Linux para obtener instrucciones sobre la instalación y el desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren el paquete OpenSSL (openssl). OpenSSL instala varias bibliotecas criptográficas importantes, permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas.

 

RDP

 Remote Desktop Protocol (RDP) es un protocolo desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información ingresada por el usuario en el terminal mediante el ratón ó el teclado).

 El modo de funcionamiento del protocolo es sencillo. La información gráfica que genera el servidor es convertida a un formato propio RDP y enviada a través de la red al terminal, que interpretará la información contenida en el paquete del protocolo para reconstruir la imagen a mostrar en la pantalla del terminal. En cuanto a la introducción de órdenes en el terminal por parte del usuario, las teclas que pulse el usuario en el teclado del terminal así como los movimientos y pulsaciones de ratón son redirigidos al servidor, permitiendo el protocolo un cifrado de los mismos por motivos de seguridad. El protocolo también permite que toda la información que intercambien cliente y servidor sea comprimida para un mejor rendimiento en las redes menos veloces. Pues es la única de las soluciones de clientes ligeros analizadas que nos permite utilizar este protocolo para que los terminales puedan actuar como clientes de servidores Windows, lo que puede ser interesante en multitud de ambientes de trabajo en los que se utilizan servidores Microsoft.

 Este servicio utiliza por defecto el puerto TCP 3389 en el servidor para recibir las peticiones. Una vez iniciada la sesión desde un punto remoto el ordenador servidor mostrará la pantalla de bienvenida de windows, no se verá lo que el usuario está realizando de forma remota.

 Este tipo de software es muy usado a la hora de contratación de servidores dedicados en diferentes empresas de alojamientos y usted se comunica a ellas mediante el mismo.

 Basado en WIKI PEDIA

 

 VNC

 Virtual Network Computing). Aplicación gratuita y de código abierto que permite acceso remoto a través de un escritorio remoto de otra computadora dentro de una red (como una LAN o la internet).

Permite controlar una computadora remota enviando eventos como las pulsaciones del teclado y los movimientos y clics del mouse. En general, en la computadora remota, también debe estar instalado VNC.

 El programa muestra una captura de imagen de la computadora remota cada un período determinado de tiempo. De esta manera un usuario puede ver exactamente qué eventos se producen en otra computadora y también controlarlos (si el programa está configurado para permitir controlarla).

 VNC es independiente de la plataforma, por lo tanto los sistemas operativos de ambas computadoras pueden ser distintos.

 Además del control remoto de otra computadora, permite, por ejemplo, que un profesor pueda explicar desde su computadora algún tema y todos sus alumnos puedan ver los resultados constantemente actualizados en sus propios monitores.

 Originalmente VNC fue desarrollado en el Reino Unido, en los laboratorios de Olivetti & Oracle Research en Cambridge. Luego, en 1999, el laboratorio es adquirido por AT&T, que lo desarrolló completamente. El laboratorio fue cerrado en 2002. Luego pasó a la compañía RealVNC, que lo convirtió en un programa de código abierto y libre distribución.

 VNC utiliza el protocolo RFB (Remote FrameBuffer) para funcionar. En general, no tiene un buen sistema de seguridad, un crackeador de fuerza bruta (que prueba múltiples claves de forma automática) podría descubrir la clave secreta. Por esta razón, se recomienda utilizar claves largas (más de 8 caracteres) para este programa.

De todas maneras, VNC puede ser tunelizado sobre conexiones SSH o VPN, lo que podría agregar una capa de seguridad extra con una encriptación más potente.

 Por ser de código abierto, existes múltiples implementaciones con distintas características, y que permiten mayor o menos seguridad

Anuncios