SSH

20 ajustes de seguridad SSH que todo sysadmin Linux debería conocer

SSH (Secure Shell) es una de las herramientas más importantes para administradores de sistemas y desarrolladores en Linux: permite iniciar sesión de forma segura en máquinas remotas, ejecutar comandos, gestionar archivos, transferir datos, hacer túneles de puertos e incluso lanzar aplicaciones gráficas a distancia. Pero hay un problema: usar SSH con la configuración por defecto no siempre es seguro. Los

Termius, el cliente SSH moderno que quiere jubilar a PuTTY (y plantar cara a SecureCRT)

En plena era de la infraestructura distribuida, con servidores desplegados en varias nubes, Kubernetes por todas partes y equipos DevOps trabajando en remoto, el viejo ritual de abrir PuTTY y teclear una IP empieza a quedarse corto. Ahí es donde entra Termius, un cliente SSH moderno que se ha convertido en una especie de “IDE para acceder a servidores”, con

Cómo Monitorear y Auditar Conexiones SSH en Servidores Linux: Una Guía Práctica de Seguridad

En el panorama actual de ciberseguridad, donde los ataques de fuerza bruta y las intrusiones no autorizadas están en constante aumento, monitorear quién accede a nuestros servidores se ha convertido en una práctica esencial. El protocolo SSH (Secure Shell), aunque diseñado para ser seguro, sigue siendo uno de los vectores de ataque más comunes contra servidores Linux. El Problema: Visibilidad

Cómo instalar PuTTY en Linux: guía completa para usuarios de todas las distribuciones

Aunque la mayoría de distribuciones Linux cuentan con soporte SSH integrado en el terminal, PuTTY se presenta como una alternativa visual más accesible para quienes prefieren una interfaz gráfica. A continuación, se detalla cómo instalar este popular cliente SSH en sistemas Linux, tanto desde la terminal como desde herramientas gráficas. ¿Qué es PuTTY? PuTTY es una herramienta que permite conectarse

Habilitar el acceso SSH como root en Ubuntu, Debian y CentOS: guía detallada y advertencias de seguridad

El acceso remoto como usuario root a través de SSH está deshabilitado por defecto en muchas distribuciones Linux modernas. Esta restricción, lejos de ser arbitraria, forma parte de las buenas prácticas de ciberseguridad. Aun así, hay ocasiones en las que el inicio de sesión SSH como root puede resultar útil o necesario: automatización, entornos controlados, servidores locales o sistemas de

Cómo asegurar tu servidor SSH con autenticación de clave pública Ed25519

SSH es una de las herramientas más utilizadas para la administración remota de servidores, pero también una de las más atacadas por ciberdelincuentes. Para proteger un servidor de intentos de acceso no autorizados, es fundamental configurar SSH de forma segura. En este artículo, se explica cómo mejorar la seguridad del servidor mediante la autenticación con claves públicas Ed25519, una de

Cloudflare Abre el Código de OPKSSH para Llevar Single Sign-On a SSH

Cloudflare ha hecho pública la herramienta OPKSSH (OpenPubkey SSH), una solución que permite autenticar servidores a través de SSH utilizando OpenID Connect (OIDC), lo que elimina la necesidad de claves SSH configuradas manualmente y permite el acceso basado en el proveedor de identidades (IdP). Originalmente desarrollada y mantenida por BastionZero, una compañía que ahora forma parte de Cloudflare, OPKSSH ha

multi-ssh: La Herramienta Ideal para la Gestión de Conexiones SSH Simultáneas

Gestionar múltiples conexiones SSH a varios servidores puede ser una tarea desafiante, especialmente cuando se tiene que administrar una gran cantidad de servidores al mismo tiempo. Para facilitar este proceso, se ha desarrollado una herramienta de línea de comandos llamada multi-ssh, que aprovecha el poder de tmux para facilitar conexiones SSH simultáneas. Esta herramienta ofrece una serie de características que

Cómo fortalecer la seguridad de un servidor Ubuntu ante ataques constantes

Los servidores expuestos a Internet son objetivo frecuente de ataques automatizados. Un usuario que gestiona un servidor VPS con Ubuntu ha reportado alrededor de 150 intentos de acceso diario a través de SSH, a pesar de haber implementado medidas de seguridad como un firewall restrictivo, fail2ban y autenticación solo con claves. Sin embargo, aún existen aspectos críticos que pueden optimizarse

20 ajustes de seguridad SSH que todo sysadmin Linux debería conocer

SSH (Secure Shell) es una de las herramientas más importantes para administradores de sistemas y desarrolladores en Linux: permite iniciar sesión de forma segura en máquinas remotas, ejecutar comandos, gestionar archivos, transferir datos, hacer túneles de puertos e incluso lanzar aplicaciones gráficas a distancia. Pero hay un problema: usar SSH con la configuración por defecto no siempre es seguro. Los

Termius, el cliente SSH moderno que quiere jubilar a PuTTY (y plantar cara a SecureCRT)

En plena era de la infraestructura distribuida, con servidores desplegados en varias nubes, Kubernetes por todas partes y equipos DevOps trabajando en remoto, el viejo ritual de abrir PuTTY y teclear una IP empieza a quedarse corto. Ahí es donde entra Termius, un cliente SSH moderno que se ha convertido en una especie de “IDE para acceder a servidores”, con

Cómo Monitorear y Auditar Conexiones SSH en Servidores Linux: Una Guía Práctica de Seguridad

En el panorama actual de ciberseguridad, donde los ataques de fuerza bruta y las intrusiones no autorizadas están en constante aumento, monitorear quién accede a nuestros servidores se ha convertido en una práctica esencial. El protocolo SSH (Secure Shell), aunque diseñado para ser seguro, sigue siendo uno de los vectores de ataque más comunes contra servidores Linux. El Problema: Visibilidad

Cómo instalar PuTTY en Linux: guía completa para usuarios de todas las distribuciones

Aunque la mayoría de distribuciones Linux cuentan con soporte SSH integrado en el terminal, PuTTY se presenta como una alternativa visual más accesible para quienes prefieren una interfaz gráfica. A continuación, se detalla cómo instalar este popular cliente SSH en sistemas Linux, tanto desde la terminal como desde herramientas gráficas. ¿Qué es PuTTY? PuTTY es una herramienta que permite conectarse

Habilitar el acceso SSH como root en Ubuntu, Debian y CentOS: guía detallada y advertencias de seguridad

El acceso remoto como usuario root a través de SSH está deshabilitado por defecto en muchas distribuciones Linux modernas. Esta restricción, lejos de ser arbitraria, forma parte de las buenas prácticas de ciberseguridad. Aun así, hay ocasiones en las que el inicio de sesión SSH como root puede resultar útil o necesario: automatización, entornos controlados, servidores locales o sistemas de

Cómo asegurar tu servidor SSH con autenticación de clave pública Ed25519

SSH es una de las herramientas más utilizadas para la administración remota de servidores, pero también una de las más atacadas por ciberdelincuentes. Para proteger un servidor de intentos de acceso no autorizados, es fundamental configurar SSH de forma segura. En este artículo, se explica cómo mejorar la seguridad del servidor mediante la autenticación con claves públicas Ed25519, una de

Cloudflare Abre el Código de OPKSSH para Llevar Single Sign-On a SSH

Cloudflare ha hecho pública la herramienta OPKSSH (OpenPubkey SSH), una solución que permite autenticar servidores a través de SSH utilizando OpenID Connect (OIDC), lo que elimina la necesidad de claves SSH configuradas manualmente y permite el acceso basado en el proveedor de identidades (IdP). Originalmente desarrollada y mantenida por BastionZero, una compañía que ahora forma parte de Cloudflare, OPKSSH ha

multi-ssh: La Herramienta Ideal para la Gestión de Conexiones SSH Simultáneas

Gestionar múltiples conexiones SSH a varios servidores puede ser una tarea desafiante, especialmente cuando se tiene que administrar una gran cantidad de servidores al mismo tiempo. Para facilitar este proceso, se ha desarrollado una herramienta de línea de comandos llamada multi-ssh, que aprovecha el poder de tmux para facilitar conexiones SSH simultáneas. Esta herramienta ofrece una serie de características que

Cómo fortalecer la seguridad de un servidor Ubuntu ante ataques constantes

Los servidores expuestos a Internet son objetivo frecuente de ataques automatizados. Un usuario que gestiona un servidor VPS con Ubuntu ha reportado alrededor de 150 intentos de acceso diario a través de SSH, a pesar de haber implementado medidas de seguridad como un firewall restrictivo, fail2ban y autenticación solo con claves. Sin embargo, aún existen aspectos críticos que pueden optimizarse

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×