{"id":44,"date":"2017-11-29T17:17:41","date_gmt":"2017-11-29T16:17:41","guid":{"rendered":"https:\/\/vozglobal.net\/blog\/?p=44"},"modified":"2017-11-29T17:23:39","modified_gmt":"2017-11-29T16:23:39","slug":"por-que-usar-telnet-no-es-seguro","status":"publish","type":"post","link":"https:\/\/vozglobal.net\/blog\/2017\/11\/29\/por-que-usar-telnet-no-es-seguro\/","title":{"rendered":"\u00bfPor qu\u00e9 usar TELNET, no es Seguro?"},"content":{"rendered":"<h1><strong>TELNET \u00a0<\/strong> \u00a0<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-45\" src=\"https:\/\/vozglobal.net\/blog\/wp-content\/uploads\/2017\/11\/TELNET.jpg\" alt=\"\" width=\"225\" height=\"225\" srcset=\"https:\/\/vozglobal.net\/blog\/wp-content\/uploads\/2017\/11\/TELNET.jpg 225w, https:\/\/vozglobal.net\/blog\/wp-content\/uploads\/2017\/11\/TELNET-150x150.jpg 150w\" sizes=\"auto, (max-width: 225px) 100vw, 225px\" \/><\/h1>\n<p style=\"text-align: justify;\">El protocolo de red Telnet (Telecommunication Network), desde hace alguno a\u00f1os dejo de ser usado por algunos fabricantes, principalmente por fallo de vulnerabilidad de seguridad, ya que todos los nombres de usuario y contrase\u00f1as necesarias para entrar en los dispositivos viajan por las redes como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que capture tr\u00e1fico en la red pueda obtener los nombres de usuario y contrase\u00f1as, y as\u00ed acceder con facilidad a los dispositivos que tengan el protocolo activo y el puerto com\u00fanmente conocido para este protocolo (Puerto 23) abierto, a ra\u00edz de esto se popularizo el uso del protocolo SSH (Secure SHell, en espa\u00f1ol: int\u00e9rprete de \u00f3rdenes seguro), que puede describirse como una versi\u00f3n cifrada de telnet actualmente se puede cifrar toda la comunicaci\u00f3n del protocolo durante el establecimiento de sesi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Sin embargo en algunos casos muy espec\u00edficos a\u00fan se sigue usando y puede ser de utilidad para acceder en modo terminal, es decir, sin gr\u00e1ficos, pero es una herramienta muy \u00fatil para acceder de forma remotas en algunos dispositivos\u00a0 en las redes locales<\/p>\n<p style=\"text-align: justify;\">Aparte de estos usos, en general telnet se ha utilizado y a\u00fan hoy se puede utilizar en su variante SSH para abrir una sesi\u00f3n con una m\u00e1quina UNIX, de modo que m\u00faltiples usuarios con cuenta en la m\u00e1quina, se conectan, abren sesi\u00f3n y pueden trabajar utilizando esa m\u00e1quina. Es una forma muy usual de trabajar con sistemas UNIX.<\/p>\n<p style=\"text-align: justify;\">Telnet por ser un protocolo, tiene un conjunto de reglas y procedimientos que se definieron para estandarizar la comunicaci\u00f3n en alg\u00fan momento. Por esta raz\u00f3n, Telnet se implement\u00f3 en muchas plataformas, en base a las especificaciones del protocolo.<\/p>\n<p style=\"text-align: justify;\">En conclusi\u00f3n en la actualidad se recomendado evitar el uso de este protocolo para acceso externo por medio de IP\u00b4s Publicas o dominios publicados en Internet y adicionalmente existen algunas razones por las que Telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad:<\/p>\n<p style=\"text-align: justify;\">Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los a\u00f1os, y varias m\u00e1s que podr\u00edan a\u00fan existir.<\/p>\n<p style=\"text-align: justify;\">Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexi\u00f3n (contrase\u00f1as inclusive), as\u00ed que es f\u00e1cil interferir y grabar las comunicaciones, y utilizar la contrase\u00f1a m\u00e1s adelante para prop\u00f3sitos maliciosos.<\/p>\n<p style=\"text-align: justify;\">Telnet carece de un esquema de autentificaci\u00f3n que permita asegurar que la comunicaci\u00f3n est\u00e9 siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.<\/p>\n<p style=\"text-align: justify;\">Telnet solo se maneja en l\u00ednea de comandos por lo que es necesario memorizar lo deseado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>TELNET \u00a0 \u00a0 El protocolo de red Telnet (Telecommunication Network), desde hace alguno a\u00f1os dejo de ser usado por algunos fabricantes, principalmente por fallo de vulnerabilidad de seguridad, ya que todos los nombres de usuario y contrase\u00f1as necesarias para entrar <a href=\"https:\/\/vozglobal.net\/blog\/2017\/11\/29\/por-que-usar-telnet-no-es-seguro\/\" class=\"read-more\">Leer mas&#8230;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-44","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/vozglobal.net\/blog\/wp-json\/wp\/v2\/posts\/44","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vozglobal.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vozglobal.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vozglobal.net\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vozglobal.net\/blog\/wp-json\/wp\/v2\/comments?post=44"}],"version-history":[{"count":4,"href":"https:\/\/vozglobal.net\/blog\/wp-json\/wp\/v2\/posts\/44\/revisions"}],"predecessor-version":[{"id":49,"href":"https:\/\/vozglobal.net\/blog\/wp-json\/wp\/v2\/posts\/44\/revisions\/49"}],"wp:attachment":[{"href":"https:\/\/vozglobal.net\/blog\/wp-json\/wp\/v2\/media?parent=44"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vozglobal.net\/blog\/wp-json\/wp\/v2\/categories?post=44"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vozglobal.net\/blog\/wp-json\/wp\/v2\/tags?post=44"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}