{"id":18023,"date":"2024-02-03T17:55:59","date_gmt":"2024-02-03T17:55:59","guid":{"rendered":"https:\/\/www.ping.fm\/howto\/how-does-ssh-key-authentication-work\/"},"modified":"2024-03-04T10:13:08","modified_gmt":"2024-03-04T10:13:08","slug":"how-does-ssh-key-authentication-work","status":"publish","type":"page","link":"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/","title":{"rendered":"\u00bfC\u00f3mo funciona la autenticaci\u00f3n SSH con clave p\u00fablica?"},"content":{"rendered":"<section>\n<h1>\u00bfC\u00f3mo funciona la autenticaci\u00f3n con clave p\u00fablica SSH?<\/h1>\n<div class=\"inbrief\">\n<div>             <img src=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/ai\/How-Does-SSH-Public-Key-Authentication-Work--Spanish.jpg\" alt=\"\u00bfC\u00f3mo funciona la autenticaci\u00f3n con clave p\u00fablica SSH?\" title=\"\u00bfC\u00f3mo funciona la autenticaci\u00f3n con clave p\u00fablica SSH?\" width=\"1280\" height=\"720\">             <\/p>\n<p>La autenticaci\u00f3n con clave p\u00fablica de Secure Shell (<b>SSH<\/b>) es una herramienta poderosa para gestionar comunicaciones seguras entre dispositivos. Utiliza un par de claves criptogr\u00e1ficas para establecer una conexi\u00f3n de red donde la identidad se puede confirmar sin intercambiar contrase\u00f1as. Mi viaje con la autenticaci\u00f3n con clave p\u00fablica SSH comenz\u00f3 cuando buscaba una alternativa m\u00e1s segura a los inicios de sesi\u00f3n basados \u200b\u200ben contrase\u00f1a para acceder a servidores. Bas\u00e1ndome en experiencias personales, te guiar\u00e9 a trav\u00e9s de c\u00f3mo funciona este mecanismo de autenticaci\u00f3n y ofrecer\u00e9 pasos pr\u00e1cticos para implementarlo t\u00fa mismo.<\/p>\n<\/div>\n<\/div>\n<\/section>\n<section>\n<div>\n<div>1<\/div>\n<h2>Escenarios comunes:<\/h2>\n<\/div>\n<h3>Se necesita acceso remoto seguro &#128737;<\/h3>\n<ul>\n<li>Acceder frecuentemente a servidores remotos y necesitar evitar el riesgo asociado con el uso de contrase\u00f1as.<\/li>\n<li>Buscar automatizar tareas que requieran <b>SSH<\/b> sin intervenci\u00f3n humana, como scripts o sistemas de integraci\u00f3n continua.<\/li>\n<li>Mantener m\u00faltiples servidores y necesitar agilizar los procesos de inicio de sesi\u00f3n sin comprometer la <b>seguridad<\/b>.<\/li>\n<\/ul>\n<h3>Despliegue Automatizado y Operaciones &#129302;<\/h3>\n<ul>\n<li>Implementar procesos de despliegue automatizado donde los servidores deben autenticarse con sistemas de control de versiones como <b>Git<\/b>.<\/li>\n<li>Configurar <b>claves SSH<\/b> para habilitar conexiones seguras entre herramientas de automatizaci\u00f3n y servidores de producci\u00f3n.<\/li>\n<li>Facilitar operaciones de diagn\u00f3stico y mantenimiento remoto con requisitos m\u00ednimos de inicio de sesi\u00f3n manual.<\/li>\n<\/ul>\n<h3>Mejorar la Postura de Seguridad Personal &#128272;<\/h3>\n<ul>\n<li>Preferencia personal por medidas de <b>seguridad<\/b> aumentadas al gestionar datos sensibles a trav\u00e9s de conexiones <b>SSH<\/b>.<\/li>\n<li>Aumentar las salvaguardas contra ataques de phishing o robo de contrase\u00f1as.<\/li>\n<li>Reducir los vectores de ataque eliminando la necesidad de contrase\u00f1as que son vulnerables a ataques de fuerza bruta.<\/li>\n<\/ul>\n<\/section>\n<section class=\"stepByStep\">\n<div>\n<div>2<\/div>\n<h2>Gu\u00eda paso a paso. \u00bfC\u00f3mo funciona la autenticaci\u00f3n con clave SSH?<\/h2>\n<\/div>\n<h3>M\u00e9todo 1: Generar pares de claves SSH &#128736;<\/h3>\n<ul>\n<li>Cree un par de claves <b>Secure Shell<\/b> (SSH) usando un comando como <code>ssh-keygen<\/code>.<\/li>\n<li>Seleccione el algoritmo de clave deseado, siendo <b>RSA<\/b> o <b>ED25519<\/b> elecciones populares.<\/li>\n<li>Elija una frase de paso segura, que agrega una capa adicional de <b>seguridad<\/b> a su clave.<\/li>\n<li><b>Guarde<\/b> las claves p\u00fablica y privada generadas en las ubicaciones designadas.<\/li>\n<li>Cree una copia de seguridad segura de su <b>clave privada<\/b> ya que es su identidad y nunca debe compartirse.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> La <b>clave p\u00fablica<\/b> se puede compartir y se utiliza en los servidores a los que desea acceder, mientras que la <b>clave privada<\/b> permanece en su m\u00e1quina cliente, protegida por la frase de paso.<\/p>\n<h3>M\u00e9todo 2: Copiar la clave p\u00fablica en el servidor &#128640;<\/h3>\n<ul>\n<li>Utilice <code>ssh-copy-id<\/code>, un script que instala su clave p\u00fablica en el archivo <b>authorized_keys<\/b> del servidor.<\/li>\n<li>Ejecute <code>ssh-copy-id usuario@nombredehost<\/code> insertando su nombre de usuario y el host al que desea <b>acceder<\/b>.<\/li>\n<li>Ingrese su contrase\u00f1a cuando se le solicite para completar el proceso de copia.<\/li>\n<li><b>Verifique<\/b> que su clave p\u00fablica se haya agregado al archivo correcto revisando manualmente <code>~\/.ssh\/authorized_keys<\/code> en el servidor.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> Este paso es cr\u00edtico ya que establece la relaci\u00f3n de confianza entre su m\u00e1quina cliente y el servidor para conexiones futuras.<\/p>\n<h3>M\u00e9todo 3: Configuraci\u00f3n del servidor SSH &#128296;<\/h3>\n<ul>\n<li><b>Edite<\/b> el archivo de configuraci\u00f3n del servidor SSH, que generalmente se encuentra en <code>\/etc\/ssh\/sshd_config<\/code>.<\/li>\n<li>Aseg\u00farese de que la opci\u00f3n <code>PubkeyAuthentication yes<\/code> est\u00e9 configurada para habilitar la autenticaci\u00f3n con clave p\u00fablica.<\/li>\n<li>Para una <b>seguridad<\/b> adicional, puede configurar <code>PasswordAuthentication no<\/code> para no permitir inicios de sesi\u00f3n con contrase\u00f1a si solo se desea acceso basado en clave.<\/li>\n<li>Reinicie el servicio SSH para aplicar los cambios, generalmente a trav\u00e9s de comandos como <code>sudo service ssh restart<\/code> o <code>sudo systemctl restart ssh<\/code>.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> Esta configuraci\u00f3n del servidor asegura que solo los clientes con las correspondientes claves p\u00fablicas aprobadas puedan conectarse.<\/p>\n<h3>M\u00e9todo 4: Configuraci\u00f3n del cliente SSH &#128221;<\/h3>\n<ul>\n<li>En su m\u00e1quina cliente, configure el archivo <code>~\/.ssh\/config<\/code> para conexiones convenientes.<\/li>\n<li>Configure entradas de <b>Host<\/b> con detalles como <b>HostName<\/b>, <b>User<\/b>, y especifique la ruta a su <b>clave privada<\/b> usando <b>IdentityFile<\/b>.<\/li>\n<li>Esta configuraci\u00f3n permite <b>comandos directos<\/b> al acceder a varios hosts, como escribir <code>ssh miservidor<\/code> en lugar del comando completo de inicio de sesi\u00f3n.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> La configuraci\u00f3n del cliente puede simplificar en gran medida su flujo de trabajo cuando se conecta regularmente a m\u00faltiples servidores.<\/p>\n<h3>M\u00e9todo 5: Probar la conexi\u00f3n SSH &#128279;<\/h3>\n<ul>\n<li>Inicie una <b>conexi\u00f3n SSH<\/b> al servidor usando <code>ssh usuario@nombredehost<\/code> para probar su configuraci\u00f3n.<\/li>\n<li>Si la configuraci\u00f3n de la clave p\u00fablica es correcta, se le pedir\u00e1 la frase de paso de su <b>clave privada<\/b> (si se estableci\u00f3 una) o se conectar\u00e1 directamente.<\/li>\n<li>El inicio de sesi\u00f3n exitoso sin requerir una contrase\u00f1a confirma la configuraci\u00f3n adecuada de la autenticaci\u00f3n con clave p\u00fablica.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> En caso de fallos de conexi\u00f3n, aseg\u00farese de que las configuraciones del cliente y del servidor sean correctas y de que el servidor tenga instalada su clave p\u00fablica.<\/p>\n<p><b>Conclusi\u00f3n:<\/b> Seguir estos pasos permite una configuraci\u00f3n SSH segura que le permitir\u00e1 acceder a sistemas remotos sin la necesidad de contrase\u00f1as, mejorando tanto la comodidad como la seguridad.<\/p>\n<\/section>\n<section>\n<div>\n<div>3<\/div>\n<h2>Precauciones y consejos:<\/h2>\n<\/div>\n<h3>Mejoras de seguridad &#128737;<\/h3>\n<ul>\n<li>Mantenga siempre su <b>clave privada<\/b> segura y nunca la comparta. Si se ve comprometida, revoque la clave inmediatamente.<\/li>\n<li>Utilice una frase de paso fuerte para la <b>clave privada<\/b> para agregar una capa de seguridad adicional. Utilice un gestor de contrase\u00f1as para almacenar y generar frases de paso complejas.<\/li>\n<li>Considere establecer una fecha de vencimiento para las claves y rotarlas peri\u00f3dicamente para mantener la higiene de seguridad.<\/li>\n<li>Restrinja el <b>acceso SSH<\/b> por IP usando las directivas <code>AllowUsers<\/code> y <code>AllowGroups<\/code> en el archivo <b>sshd_config<\/b>.<\/li>\n<li>Implemente autenticaci\u00f3n de dos factores (2FA) para los inicios de sesi\u00f3n SSH para asegurar a\u00fan m\u00e1s el acceso.<\/li>\n<\/ul>\n<\/section>\n<section>\n<div>\n<div>4<\/div>\n<h2>Comprensi\u00f3n de la criptograf\u00eda<\/h2>\n<\/div>\n<p><b>La autenticaci\u00f3n con clave p\u00fablica SSH<\/b> se basa en <b>criptograf\u00eda<\/b>, espec\u00edficamente en criptograf\u00eda asim\u00e9trica o de clave p\u00fablica. Esto implica un par de claves: una clave p\u00fablica que puede ser compartida ampliamente y una clave privada que debe mantenerse en secreto. Entender c\u00f3mo funcionan estos principios criptogr\u00e1ficos puede ayudar a establecer una base s\u00f3lida para asegurar las comunicaciones a trav\u00e9s de SSH.<\/p>\n<p>Para un conocimiento profundo sobre criptograf\u00eda y SSH, el <a href='https:\/\/datatracker.ietf.org\/doc\/html\/rfc4251' rel=\"nofollow noopener\" target='_blank'>Internet Engineering Task Force (IETF)<\/a> proporciona documentaci\u00f3n detallada sobre el protocolo SSH, incluida su arquitectura de seguridad.<\/p>\n<p>Otros recursos de alta autoridad como <a href='https:\/\/www.openssh.com' rel=\"nofollow noopener\" target='_blank'>OpenSSH<\/a>, el conjunto de software <b>SSH<\/b>, ofrecen herramientas y caracter\u00edsticas para facilitar configuraciones avanzadas y la personalizaci\u00f3n de tu configuraci\u00f3n de comunicaci\u00f3n segura.<\/p>\n<\/section>\n<section>\n<h2>Conclusi\u00f3n:<\/h2>\n<div class=\"nonp\">\n<p>Adoptar la autenticaci\u00f3n con clave p\u00fablica SSH ha revolucionado la forma en que manejo el acceso remoto a servidores y la seguridad de datos. La integraci\u00f3n perfecta en mi flujo de trabajo ha fortalecido mi entorno digital, y la tranquilidad de saber que mis conexiones est\u00e1n cifradas y protegidas es incomparable. Espero que compartir estas perspectivas empodere a otros para hacer la transici\u00f3n a la autenticaci\u00f3n basada en claves y experimentar los beneficios resultantes en sus propias pr\u00e1cticas de seguridad de red.<\/p>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo funciona la autenticaci\u00f3n con clave p\u00fablica SSH? La autenticaci\u00f3n con clave p\u00fablica de Secure Shell (SSH) es una herramienta poderosa para gestionar comunicaciones seguras entre dispositivos. Utiliza un par de claves criptogr\u00e1ficas para establecer una conexi\u00f3n de red donde la identidad se puede confirmar sin intercambiar contrase\u00f1as. Mi viaje con la autenticaci\u00f3n con clave [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19944,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"chromecast.php","meta":{"_stopmodifiedupdate":false,"_modified_date":"","_lmt_disableupdate":"yes","_lmt_disable":""},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entendimiento de la autenticaci\u00f3n con clave p\u00fablica SSH: Una visi\u00f3n general y gu\u00eda para la creaci\u00f3n de una clave p\u00fablica SSH<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entendimiento de la autenticaci\u00f3n con clave p\u00fablica SSH: Una visi\u00f3n general y gu\u00eda para la creaci\u00f3n de una clave p\u00fablica SSH\" \/>\n<meta property=\"og:description\" content=\"\u00bfC\u00f3mo funciona la autenticaci\u00f3n con clave p\u00fablica SSH? La autenticaci\u00f3n con clave p\u00fablica de Secure Shell (SSH) es una herramienta poderosa para gestionar comunicaciones seguras entre dispositivos. Utiliza un par de claves criptogr\u00e1ficas para establecer una conexi\u00f3n de red donde la identidad se puede confirmar sin intercambiar contrase\u00f1as. Mi viaje con la autenticaci\u00f3n con clave [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:site_name\" content=\"C\u00f3mo y Mejor Software\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-04T10:13:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/04\/How-Does-SSH-Public-Key-Authentication-Work-Spanish.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"731\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/\",\"url\":\"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/\",\"name\":\"Entendimiento de la autenticaci\u00f3n con clave p\u00fablica SSH: Una visi\u00f3n general y gu\u00eda para la creaci\u00f3n de una clave p\u00fablica SSH\",\"isPartOf\":{\"@id\":\"https:\/\/howto.ping.fm\/es\/#website\"},\"datePublished\":\"2024-02-03T17:55:59+00:00\",\"dateModified\":\"2024-03-04T10:13:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ping.fm\/howto\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo funciona la autenticaci\u00f3n SSH con clave p\u00fablica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/howto.ping.fm\/es\/#website\",\"url\":\"https:\/\/howto.ping.fm\/es\/\",\"name\":\"C\u00f3mo y Mejor Software\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/howto.ping.fm\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entendimiento de la autenticaci\u00f3n con clave p\u00fablica SSH: Una visi\u00f3n general y gu\u00eda para la creaci\u00f3n de una clave p\u00fablica SSH","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/","og_locale":"es_ES","og_type":"article","og_title":"Entendimiento de la autenticaci\u00f3n con clave p\u00fablica SSH: Una visi\u00f3n general y gu\u00eda para la creaci\u00f3n de una clave p\u00fablica SSH","og_description":"\u00bfC\u00f3mo funciona la autenticaci\u00f3n con clave p\u00fablica SSH? La autenticaci\u00f3n con clave p\u00fablica de Secure Shell (SSH) es una herramienta poderosa para gestionar comunicaciones seguras entre dispositivos. Utiliza un par de claves criptogr\u00e1ficas para establecer una conexi\u00f3n de red donde la identidad se puede confirmar sin intercambiar contrase\u00f1as. Mi viaje con la autenticaci\u00f3n con clave [&hellip;]","og_url":"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/","og_site_name":"C\u00f3mo y Mejor Software","article_modified_time":"2024-03-04T10:13:08+00:00","og_image":[{"width":1280,"height":731,"url":"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/04\/How-Does-SSH-Public-Key-Authentication-Work-Spanish.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/","url":"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/","name":"Entendimiento de la autenticaci\u00f3n con clave p\u00fablica SSH: Una visi\u00f3n general y gu\u00eda para la creaci\u00f3n de una clave p\u00fablica SSH","isPartOf":{"@id":"https:\/\/howto.ping.fm\/es\/#website"},"datePublished":"2024-02-03T17:55:59+00:00","dateModified":"2024-03-04T10:13:08+00:00","breadcrumb":{"@id":"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/howto.ping.fm\/es\/how-does-ssh-key-authentication-work\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ping.fm\/howto\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo funciona la autenticaci\u00f3n SSH con clave p\u00fablica?"}]},{"@type":"WebSite","@id":"https:\/\/howto.ping.fm\/es\/#website","url":"https:\/\/howto.ping.fm\/es\/","name":"C\u00f3mo y Mejor Software","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/howto.ping.fm\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/howto.ping.fm\/es\/wp-json\/wp\/v2\/pages\/18023"}],"collection":[{"href":"https:\/\/howto.ping.fm\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/howto.ping.fm\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/es\/wp-json\/wp\/v2\/comments?post=18023"}],"version-history":[{"count":1,"href":"https:\/\/howto.ping.fm\/es\/wp-json\/wp\/v2\/pages\/18023\/revisions"}],"predecessor-version":[{"id":19943,"href":"https:\/\/howto.ping.fm\/es\/wp-json\/wp\/v2\/pages\/18023\/revisions\/19943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/es\/wp-json\/wp\/v2\/media\/19944"}],"wp:attachment":[{"href":"https:\/\/howto.ping.fm\/es\/wp-json\/wp\/v2\/media?parent=18023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}