<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
    <channel>
        
        <title>
            <![CDATA[ Seguridad - freeCodeCamp.org ]]>
        </title>
        <description>
            <![CDATA[ Descubre miles de cursos de programación escritos por expertos. Aprende Desarrollo Web, Ciencia de Datos, DevOps, Seguridad y obtén asesoramiento profesional para desarrolladores. ]]>
        </description>
        <link>https://www.freecodecamp.org/espanol/news/</link>
        <image>
            <url>https://cdn.freecodecamp.org/universal/favicons/favicon.png</url>
            <title>
                <![CDATA[ Seguridad - freeCodeCamp.org ]]>
            </title>
            <link>https://www.freecodecamp.org/espanol/news/</link>
        </image>
        <generator>Eleventy</generator>
        <lastBuildDate>Wed, 13 May 2026 20:04:30 +0000</lastBuildDate>
        <atom:link href="https://www.freecodecamp.org/espanol/news/tag/seguridad/rss.xml" rel="self" type="application/rss+xml" />
        <ttl>60</ttl>
        
            <item>
                <title>
                    <![CDATA[ ¿Qué es msmpeng.exe? ¿Por qué consume tanta CPU? ]]>
                </title>
                <description>
                    <![CDATA[ Msmpeng.exe es una parte importante de la seguridad de Windows, anteriormente conocida como Windows Defender. Escanea tu computadora en busca de varias amenazas, desde malware hasta spyware, y luego ofrece la(s) solución(es) adecuada(s). En este artículo, te mostraré qué es mempeng.exe, la razón por la que consume demasiada CPU y ]]>
                </description>
                <link>https://www.freecodecamp.org/espanol/news/que-es-msmpeng-exe-porque-consume-tanta-cpu/</link>
                <guid isPermaLink="false">6429e979cbd6cf076f06ad46</guid>
                
                    <category>
                        <![CDATA[ Seguridad ]]>
                    </category>
                
                <dc:creator>
                    <![CDATA[ BlackeyeB ]]>
                </dc:creator>
                <pubDate>Thu, 20 Apr 2023 18:47:32 +0000</pubDate>
                <media:content url="https://www.freecodecamp.org/espanol/news/content/images/2023/04/joseph-greve-BPJKc4r7_eo-unsplash.jpg" medium="image" />
                <content:encoded>
                    <![CDATA[ <p data-test-label="translation-intro">
        <strong>Artículo original:</strong> <a href="https://www.freecodecamp.org/news/what-is-msmpeng-exe-why-is-it-of-high-cpu-disk-usage/" target="_blank" rel="noopener noreferrer" data-test-label="original-article-link">What is msmpeng.exe? Why is it High CPU Disk Usage?</a>
      </p><p>Msmpeng.exe es una parte importante de la seguridad de Windows, anteriormente conocida como Windows Defender. Escanea tu computadora en busca de varias amenazas, desde malware hasta spyware, y luego ofrece la(s) solución(es) adecuada(s).</p><p>En este artículo, te mostraré qué es mempeng.exe, la razón por la que consume demasiada CPU y 2 formas diferentes de evitar que use tanta CPU.</p><h2 id="-qu-es-msmpeng-exe"><strong>¿Qué es msmpeng.exe?</strong></h2><p>Msmpeng.exe significa motor de protección contra malware de Microsoft. También conocido como ejecutable del servicio Antimalware, es el programa antivirus incorporado para ordenadores con Windows 10.</p><p>Este programa se ejecuta en segundo plano y escanea tu ordenador en busca de amenazas como software dañino, virus, gusanos, etc., luego los pone en cuarentena o los elimina.</p><h2 id="-por-qu-msmpeng-exe-consume-tanta-cpu"><strong>¿Por qué msmpeng.exe consume tanta CPU?</strong></h2><p>Msmpeng.exe consume demasiados recursos de la CPU porque se ejecuta activamente en segundo plano y mientras tanto escanea cada parte de tu &nbsp;ordenador. Por supuesto, esto hace que msmpeng.exe sea un programa que consume muchos recursos.</p><p>Aparte de eso, otra razón por la que msmpeng.exe usa una gran cantidad de CPU es que el programa escanea su propia carpeta (<code>C:\Program Files\Windows Defender</code>). Los bajos recursos de hardware también se han relacionado con msmpeng.exe que consume demasiados recursos de la CPU.</p><h2 id="c-mo-evitar-que-msmpeng-exe-use-demasiados-recursos-de-la-cpu"><strong>Cómo evitar que msmpeng.exe use demasiados recursos de la CPU</strong></h2><p>Hay 2 formas principales de evitar que el ejecutable del servicio Antimalware de Windows 10 use demasiada CPU. En primer lugar, puedes evitar que Windows Defender escanee su propia carpeta y deshabilite la protección en tiempo real y, en segundo lugar, puedes reprogramar los análisis de Windows Defender.</p><h3 id="soluci-n-1-evita-que-windows-defender-escanee-su-propia-carpeta"><strong>Solución 1: Evita que Windows Defender escanee su propia carpeta</strong></h3><p><strong><strong>Paso 1</strong></strong>: Haz clic en Inicio o presiona la tecla WIN en tu teclado, luego haz clic en el icono de ajustes para abrir la aplicación Configuración.<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen1.png" class="kg-image" alt="ss-1-7" width="504" height="584" loading="lazy"></figure><p><br><strong><strong>Paso 2</strong></strong> : Haz clic en "Actualización y seguridad" de la lista.<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen2.png" class="kg-image" alt="ss-2-8" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen2.png 600w, https://www.freecodecamp.org/espanol/news/content/images/size/w1000/2023/04/imagen2.png 1000w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen2.png 1111w" sizes="(min-width: 720px) 720px" width="1111" height="628" loading="lazy"></figure><p><strong><strong>Paso 3</strong></strong> : Selecciona "Seguridad de Windows" y haz clic en "Protección contra virus y amenazas".<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen3.png" class="kg-image" alt="ss-3-6" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen3.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen3.png 801w" sizes="(min-width: 720px) 720px" width="801" height="628" loading="lazy"></figure><p><strong><strong>Paso 4</strong></strong> : Se abrirá la aplicación de seguridad de Windows. En "Configuración de antivirus y protección contra amenazas", haz clic en el enlace "Administrar la configuración".<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen4.png" class="kg-image" alt="ss-4-7" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen4.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen4.png 654w" width="654" height="621" loading="lazy"></figure><p><strong><strong>Paso 5</strong></strong> : Desplázate hacia abajo hasta "Exclusiones" y haz clic en el enlace "Agregar o quitar exclusiones".<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen5.png" class="kg-image" alt="ss-5-3" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen5.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen5.png 632w" width="632" height="632" loading="lazy"></figure><p><strong><strong>Paso 6</strong></strong> : En la página siguiente, haz clic en "Agregar exclusión", luego selecciona "Carpeta".<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen6.png" class="kg-image" alt="ss-6-5" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen6.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen6.png 618w" width="618" height="629" loading="lazy"></figure><p><strong><strong>Paso 7</strong></strong> : Para evitar múltiples clics, pega “ <code>C:\Program Files\Windows Defender</code>” en el editor y haz clic en “Seleccionar carpeta”.<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen7.png" class="kg-image" alt="ss-7-3" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen7.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen7.png 670w" width="670" height="468" loading="lazy"></figure><p><strong><strong>Paso 8</strong></strong>: Inmediatamente después de hacer clic en "Seleccionar carpeta", aparecerá una ventana de confirmación; asegúrate de hacer clic en Sí.</p><p>Ahora puedes ver que la carpeta se ha agregado como una exclusión:<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen8.png" class="kg-image" alt="ss-8-1" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen8.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen8.png 655w" width="655" height="634" loading="lazy"></figure><p>Windows Defender ya no escaneará esta carpeta, por lo que la tasa de uso de la CPU debería disminuir en tu ordenador.</p><h3 id="soluci-n-2-deshabilita-la-protecci-n-en-tiempo-real-y-reprograma-los-an-lisis-de-windows-defender"><strong>Solución 2: Deshabilita la protección en tiempo real y reprograma los análisis de Windows Defender</strong></h3><p><strong><strong>Paso 1</strong></strong>: Para desactivar la protección en tiempo real y reprogramar los análisis realizados por Windows Defender, presiona <code>WIN</code>(tecla de Windows) para abrir el cuadro de diálogo Ejecutar.</p><p><strong><strong>Paso 2</strong></strong>: Escribe "taskschd.msc" y haz clic en "Aceptar". Esto abrirá la aplicación Programador de tareas.<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen9.png" class="kg-image" alt="ss-9" width="397" height="202" loading="lazy"></figure><p><strong><strong>Paso 3</strong></strong> : Expande la pestaña "Programador de tareas", luego selecciona "Microsoft" y luego "Windows".<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen10.png" class="kg-image" alt="ss-10" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen10.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen10.png 938w" sizes="(min-width: 720px) 720px" width="938" height="562" loading="lazy"></figure><p><strong><strong>Paso 4</strong></strong> : Desplázate hacia abajo y selecciona "Windows Defender".<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen11.png" class="kg-image" alt="ss-11" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen11.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen11.png 936w" sizes="(min-width: 720px) 720px" width="936" height="563" loading="lazy"></figure><p><strong><strong>Paso 5</strong></strong> : Haz clic derecho en "Windows Defender Scheduled Scan" y selecciona "Propiedades".</p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen12.png" class="kg-image" alt="ss-12" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen12.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen12.png 933w" sizes="(min-width: 720px) 720px" width="933" height="560" loading="lazy"></figure><p><strong><strong>Paso 6</strong></strong> : En la pestaña General, desmarca "Ejecutar con los privilegios más altos".<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen13-1.png" class="kg-image" alt="ss-13" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen13-1.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen13-1.png 935w" sizes="(min-width: 720px) 720px" width="935" height="561" loading="lazy"></figure><p><strong><strong>Paso 7</strong></strong> : Ves a la pestaña Condiciones y asegúrate de que todas las casillas estén desmarcadas.<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen14.png" class="kg-image" alt="ss-14" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen14.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen14.png 936w" sizes="(min-width: 720px) 720px" width="936" height="561" loading="lazy"></figure><p><strong><strong>Paso 7</strong></strong> : Por último, ves a la pestaña Desencadenadores y haz clic en "Nuevo".<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen15.png" class="kg-image" alt="ss-15" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen15.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen15.png 931w" sizes="(min-width: 720px) 720px" width="931" height="561" loading="lazy"></figure><p><strong><strong>Paso 8</strong></strong>: Finalmente, programa la hora a la que deseas que Windows Defender ejecute los análisis, elige la frecuencia, la fecha y la hora, luego haz clic en "Aceptar". Haz clic en "Aceptar" de nuevo.<br></p><figure class="kg-card kg-image-card"><img src="https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen16.png" class="kg-image" alt="ss-16" srcset="https://www.freecodecamp.org/espanol/news/content/images/size/w600/2023/04/imagen16.png 600w, https://www.freecodecamp.org/espanol/news/content/images/2023/04/imagen16.png 936w" sizes="(min-width: 720px) 720px" width="936" height="563" loading="lazy"></figure><p><strong><strong>Paso 8</strong></strong> : Reinicia tu ordenador. Con esto, msmpeng.exe ya no debería consumir tantos recursos de la CPU.</p><h2 id="conclusi-n"><strong>Conclusión</strong></h2><p>Msmpeng.exe, también conocido como ejecutable del servicio Antimalware, es un programa relevante y efectivo que protege tu ordenador de amenazas.</p><p>Al mismo tiempo, consume demasiados recursos de la CPU, lo que podría ralentizar tu ordenador y reducir la duración de la batería, por lo que podrías tener la tentación de desactivarlo.</p><p>Dado que las protecciones que ofrece msmpeng.exe son útiles, debes buscar formas de minimizar sus acciones en lugar de deshabilitarlas permanentemente, así cómo este artículo te mostró cómo de hacerlo.</p><p>Si el uso de la CPU no se reduce, puedes intentar deshabilitar Windows Defender de forma permanente, pero asegúrate de obtener otro programa antivirus para tu ordenador si lo haces.</p><p>Gracias por leer este artículo. Considera compartirlo con tus amigos y familiares si lo encuentras útil.</p> ]]>
                </content:encoded>
            </item>
        
            <item>
                <title>
                    <![CDATA[ Una introducción completa a SSH y cómo permite compartir datos de forma segura ]]>
                </title>
                <description>
                    <![CDATA[ Este artículo tomará un enfoque de alto nivel y de arriba hacia abajo para explicar cómo funciona SSH y cómo se usa para comunicarse de manera segura con computadoras remotas. Veremos como una sesión de SSH es realmente "segura" y cómo las computadores establecen y configuran una sesión de SSH ]]>
                </description>
                <link>https://www.freecodecamp.org/espanol/news/una-introduccion-completa-a-ssh/</link>
                <guid isPermaLink="false">5fe7a54e8c7cd154bb97ef4c</guid>
                
                    <category>
                        <![CDATA[ Seguridad ]]>
                    </category>
                
                <dc:creator>
                    <![CDATA[ Juan Carrillo ]]>
                </dc:creator>
                <pubDate>Tue, 19 Jan 2021 13:00:00 +0000</pubDate>
                <media:content url="https://www.freecodecamp.org/espanol/news/content/images/2020/12/1-TiltvM4ydji8sXcvbsEL_Q.jpg" medium="image" />
                <content:encoded>
                    <![CDATA[ <p>Este artículo tomará un enfoque de alto nivel y de arriba hacia abajo para explicar cómo funciona SSH y cómo se usa para comunicarse de manera segura con computadoras remotas.</p><p>Veremos como una sesión de SSH es realmente "segura" y cómo las computadores establecen y configuran una sesión de SSH en primer lugar. También veremos los beneficios de usar SSH.</p><p><em>Nota: </em>Esto está pensado como notas futuras para mí, ¡pero espero que tú también aprendas algo de ello!</p><h3 id="-qu-es-ssh">¿Qué es SSH?</h3><p>SSH es la abreviatura de 'secure shell'. Es un protocolo para compartir datos entre dos computadoras a través de Internet.</p><p>Un protocolo es esencialmente un conjunto de reglas que definen el lenguaje que las computadores pueden utilizar para comunicarse.</p><p>Típicamente, las dos computadores involucradas son tu computadora (el "cliente) y un servidor remoto (el "host).</p><h3 id="-por-qu-nos-importa">¿Por qué nos importa?</h3><h4 id="comunicaci-n-segura-entre-computadoras">Comunicación segura entre computadoras</h4><p>Siempre que dos computadoras se comunican por Internet queremos estar seguros de que nuestros mensajes no pueden ser interceptados y entendidos por nadie que escuche los mensajes.</p><p>Imagina enviar tus datos bancarios a través de Internet para comprar algo en línea. Si tus mensajes no estuvieran cifrados, entonces cualquier computadora que estuviera escuchando o cualquier computadora que recibiera los mensajes para transmitirlos podría ver tu número de cuenta y tu contraseña. ¡Eso no es bueno!</p><p>Creo que es un concepto importante de entender para cualquiera que aspire a trabajar con tecnologías web.</p><h4 id="acceso-seguro-a-computadoras-remotas">Acceso seguro a computadoras remotas</h4><p>El uso de SSH para comprobar la autenticación es una forma más segura de autenticación que el uso de una contraseña. A continuación exploraremos cómo funciona esto.</p><h3 id="-c-mo-es-ssh-seguro">¿Cómo es SSH seguro?</h3><p>SSH es una forma segura de enviar comunicaciones entre dos computadoras.</p><p>Por 'seguro', me refiero a una forma de codificar los mensajes en una computadora cliente de tal manera que la única otra computadora que puede decodificar los mensajes y entenderlos es el host. Esta codificación/decodificación se llama cifrado, así que lo que realmente queremos decir aquí es que SSH es seguro porque utiliza un canal de comunicación cifrado.</p><h3 id="-c-mo-se-establece-una-sesi-n-de-ssh">¿Cómo se establece una sesión de SSH?</h3><p>Hay varios procesos que deben ocurrir entre dos computadoras para que comience una sesión de SSH.</p><ol><li>Primero necesitamos una forma de establecer un método seguro de intercambio de mensajes entre las computadoras. Necesitamos establecer un <strong>canal cifrado</strong>.</li><li>Necesitamos una forma de comprobar que los datos recibidos por el host no han sido manipulados. Esto se llama <strong>verificación</strong> y aquí estamos verificando la integridad de los datos que son enviados por el cliente.</li><li>Verificación (de nuevo). Necesitamos una forma de comprobar que la computadora con la que nos comunicamos no es un impostor. Esta es otra forma de verificación pero aquí estamos verificando la identidad de la computadora.</li></ol><p>Después de estos tres pasos, ahora podemos comunicarnos de forma segura con una computadora remota.</p><p>Después de estos pasos, podemos compartir datos "secretos" de forma segura y también podemos comprobar si un cliente tiene permiso para acceder a un host de forma más segura que usando una contraseña. Este proceso se llama <strong>autenticación usando cifrado asimétrico</strong>.</p><p>Cada una de estas secciones a continuación entrará en más detalles sobre estos pasos.</p><h3 id="configurar-un-canal-cifrado"><strong>Configurar un canal cifrado</strong></h3><p>Una parte esencial del protocolo SSH es que es seguro (¡está incluso en el nombre!), lo que significa que toda la información que se envía usando SSH está cifrada.</p><h4 id="-c-mo-se-cifra-esta-informaci-n">¿Cómo se cifra esta información?</h4><p>Cifrar esencialmente sólo significa "mezclar las letras" usando algunas matemáticas inteligentes. Ambas computadoras necesitan tener una forma de cifrar la información para que sólo la otra computadora pueda descifrarla y entenderla.</p><h4 id="-c-mo-funciona-esto">¿Cómo funciona esto?</h4><p>Ambas computadoras tienen una versión idéntica de una <strong>clave simétrica</strong>. La clave simétrica es sólo una cadena de letras almacenadas en algún lugar de las computadoras. Las computadoras pueden usar las claves simétricas para cifrar y también descifrar los mensajes que se les envían.</p><p>El uso de este enfoque de clave simétrica se llama <strong>cifrado simétrico</strong>. La parte "simétrica" viene del hecho de que la clave simétrica en cada computadora es idéntica. Este enfoque funciona muy bien... pero sólo funciona mientras ninguna otra computadora tenga acceso a la clave simétrica.</p><h4 id="un-problema">Un problema</h4><p>¿Cómo saben ambas computadoras cuál es la clave simétrica?</p><p>Una computadora podría crearla y enviarla en un mensaje a través de Internet. Pero los mensajes no estarían cifrados todavía, así que cualquiera que intercepto los mensajes tendría instantáneamente la clave simétrica ... y podría descifrar todas las comunicaciones futuras. ¡Eso es malo!</p><p>Esto a veces se llama el problema del "intercambio de claves". Está claro que necesitamos agregar otro paso en el proceso antes de poder usar las claves simétricas.</p><h4 id="una-soluci-n">Una solución</h4><p>Una solución al problema del "intercambio de claves" mencionado anteriormente es que ambas computadoras compartan alguna información pública entre sí (es "pública", lo que significa que no les importa si alguien la intercepta) y la combinen con alguna información en su propia computadora para crear <strong>independientemente</strong> claves simétricas <strong>idénticas</strong>.</p><p>Estas claves simétricas pueden ser usadas en el cifrado simétrico de la manera descrita anteriormente.</p><h4 id="c-mo-funciona">Cómo funciona</h4><p>Ambas computadoras tienen cada una su propia clave privada y su clave pública. Juntos forman un <strong>par de claves (key-pair)</strong>. Las computadoras <strong>comparten sus claves públicas</strong> entre sí a través de Internet. Así que, en este punto del proceso cada computadora sabe</p><ul><li>su propia clave privada,</li><li>su propia clave pública,</li><li>y la clave pública de la otra computadora.</li></ul><h4 id="generando-claves-sim-tricas">Generando Claves Simétricas</h4><p>Ambas computadoras usan estas tres piezas de información para generar independientemente una clave simétricas idéntica.</p><p>Cada computadora utiliza un algoritmo matemático que utiliza las 3 entradas mencionadas anteriormente. Este algoritmo es parte del algoritmo de intercambio de claves Diffie-Hellman. El algoritmo que se ejecutará en cada computadora es algo así:</p><pre><code>Host
pub_2 = other computer's public key
pub_1 = my public key
pri_1 = my private key

f(pub_2, pub_1, pri_1) = abcdefg // Symmetric Key

Client:
f(pub_1, pub_2, pri_2) = abcdefg // Symmetric Key</code></pre><p>Lo importante es que las computadoras sólo han <strong>compartido información pública</strong> a través de Internet, <strong>¡pero aún así han sido capaces de crear claves simétricas!</strong></p><p>El enfoque de utilizar pares de claves y compartir información pública para generar claves simétricas idénticas se llama <strong>cifrado asimétrico</strong>. Se llama "asimétrico" porque ambas computadoras comienzan con sus propios pares de claves, diferentes.</p><p><strong>Hasta ahora:</strong> hemos visto cómo usar el cifrado asimétrico para generar independientemente claves simétricas idénticas en ambas computadoras de una manera segura (resolviendo el problema de intercambio de claves) y luego intercambiar información de manera segura entre las computadoras usando claves simétricas para el cifrado y descifrado.</p><h3 id="verificaci-n">Verificación</h3><p>Así que podemos comunicarnos de forma segura. Pero la siguiente parte del proceso de establecer una sesión de SSH es verificar que los datos no han sido manipulados como han sido transmitidos y que la otra computadora es realmente quien dice ser.</p><h4 id="-por-qu-necesitamos-esto">¿Por qué necesitamos esto?</h4><p>Otra computadora podría personificar otra de las computadoras e iniciar el intercambio de claves de arriba. Entonces, ¿cómo podemos averiguar con <strong>seguridad</strong> que el mensaje es realmente de la otra computadora y no de un impostor?</p><h4 id="hashing">Hashing</h4><p>Tenemos que usar una función de <strong>hash</strong>. Esta es sólo una función matemática que toma entradas y produce una cadena de un tamaño fijo.</p><p>La característica importante de esta función es que es virtualmente imposible calcular lo que las entradas fueron sólo usando salidas.</p><p>Después de que un cliente y un host hayan generado sus claves simétricas, el cliente usará una función hash para generar un HMAC. Esto sólo significa "código de autenticación de mensaje basado en hash" (hash-based message authenticacion code). El cliente enviará este HMAC al servidor para su verificación.</p><p>Los ingredientes de la función de hash son</p><ul><li>La clave simétrica en el cliente</li><li>El número de secuencia del paquete (cada mensaje que se envía está contenido en un "paquete" de información)</li><li>El contenido (¡¡¡cifrado!!!) del mensaje</li></ul><p>Un ejemplo con datos falsos:</p><pre><code>symm_key       = abcdefg
pkge_no        = 13
encr_message   = encrypted_password

Hash(symm_key, pkge_no, encr_message) = *HMAC* // Hashed value</code></pre><h3 id="-c-mo-es-que-el-host-usa-esta-informaci-n">¿Cómo es que el host usa esta información?</h3><p>Cuando el host recibe el HMAC, puede usar <strong>la misma</strong> función hash con estos tres ingredientes:</p><ul><li>su propia copia de la clave simétrica (¡idéntica!),</li><li>el número de secuencia del paquete,</li><li>y el mensaje cifrado.</li></ul><p>Si el valor calculado es el mismo que el HMAC que recibió del cliente, entonces hemos verificado que la computadora que se conecta es el mismo que tiene la clave simétrica.</p><p>Recuerde que sólo el host y el cliente saben lo que es la clave simétrica y ninguna otra computadora lo sabe.</p><p>Así que aquí no importa que el host no conozca el contenido decodificado del mensaje cifrado — ¡el host aún ha verifica la identidad de la computadora que se conecta!</p><p>La belleza de este enfoque es que no sólo hemos verificado la identidad del cliente y nos hemos asegurado de que los datos no han sido manipulados, sino que lo hemos hecho de forma segura (<strong>sin compartir ninguna información privada</strong>).</p><p><strong>Resumen:</strong> hemos utilizado una función hash en el cliente y luego en el host para verificar la integridad de los datos y comprobar la identidad del cliente.</p><figure class="kg-card kg-image-card"><img src="https://cdn-media-1.freecodecamp.org/images/ej0rVm5QFV0xIuBr4f2Dm8CIAqxZTjkfl5jP" class="kg-image" alt="ej0rVm5QFV0xIuBr4f2Dm8CIAqxZTjkfl5jP" width="800" height="533" loading="lazy"></figure><h3 id="autenticaci-n">Autenticación</h3><p>La parte final de la comunicación segura con las computadoras remotas es:</p><p><em>incluso </em>si hemos generado claves simétricas con la computadora de conexión e</p><p><em>incluso </em>si estamos usando las claves simétricas para comunicarnos de forma segura e</p><p><em>incluso </em>si la computadora que se conecta es realmente el cliente que esperamos y no un impostor,</p><p>entonces hemos establecido una sesión de SSH... ¿pero la computadora que se conecta tiene permiso para acceder al contenido del host?</p><p>Esto se llama "autenticación": el acto de comprobar los permisos y derechos de acceso.</p><h4 id="hay-dos-formas-para-comprobar-la-autenticaci-n-">Hay dos formas para comprobar la autenticación:</h4><p><strong>1—Usando una contraseña</strong></p><p>El cliente puede enviar al host un mensaje (cifrado) que contenga una contraseña. El host puede descifrar el mensaje y comprobar la contraseña en una base de datos para comprobar si el cliente tiene permiso para acceder al "usuario" (área de la computadora) especificado. Listo.</p><p><strong>2 — Usando par de claves y cifrado asimétrico</strong></p><p>Antes vimos cómo el cifrado asimétrico puede utilizar dos pares de claves para generar de forma segura claves simétricas idénticas tanto en el cliente como en el host. Usando ideas similares, el cliente puede iniciar sesión sin una contraseña.</p><p>Este es un enfoque de muy alto nivel de cómo funciona el proceso:</p><p><em>Preparación:</em></p><p>En el cliente, dirígete a la terminal y usa un comando para generar una clave pública y una clave privada (bajo la superficie utiliza "RSA", un algoritmo matemático) en el cliente. Copia la clave <strong>pública</strong> (¡NO la privada!) en el portapapeles.</p><p><em>Repito: </em>Copia la clave <strong>PÚBLICA</strong> (¡<strong>NO LA CLAVE</strong> <strong>PRIVADA!</strong>) en el portapapeles.</p><p>Luego, en la terminal del cliente, usa una contraseña para ingresar remotamente al host. Pega la clave pública del cliente en la carpeta apropiada del host junto con cualquier otra clave pública.</p><p>Ahora, el host tiene</p><ul><li>Su propio par de claves pública/privada</li><li>La clave pública del cliente</li></ul><p>Mirando la sección anterior sobre el algoritmo de intercambio de claves, ¡se puede ver cómo el host tiene todos los ingredientes que necesita para generar una clave simétrica!</p><p><em>Desafiante:</em></p><p>Cuando el cliente quiere conectarse, el host puede emitir un "desafío" enviando un mensaje que ha sido cifrado (con la clave simétrica del host) y decir: "¡Sólo te autorizaré el acceso si puedes descifrar este mensaje!".</p><p>El cliente entonces tiene</p><ul><li>su propia clave pública y privada</li><li>la clave pública del host</li><li>el mensaje cifrado</li></ul><p>Así que ahora el cliente tiene todo lo necesario para generar una clave simétrica (idéntica) ... ¡y descifrar el mensaje! Puede descifrar el mensaje y enviar una confirmación de que ha "tenido éxito" en el desafío de vuelta al host.</p><p>El host está satisfecho de que el cliente que se conecta está autorizado y concede permiso para el acceso.</p><h3 id="-por-qu-molestarse-en-usar-el-segundo-enfoque">¿Por qué molestarse en usar el segundo enfoque?</h3><p>Esto se considera más seguro que el simple uso de una contraseña, ya que un bot puede utilizar un enfoque de "fuerza bruta" para seguir usando muchas combinaciones para adivinar tu contraseña, pero no tendrá el par de claves correctos para que funcione el segundo enfoque.</p><p>Más lecturas:</p><p><a href="https://www.hostinger.com/tutorials/ssh-tutorial-how-does-ssh-work" rel="noopener"><strong>SSH Tutorial for Beginners - How Does SSH Work</strong></a><br><a href="https://www.hostinger.com/tutorials/ssh-tutorial-how-does-ssh-work" rel="noopener"><em>SSH, or Secure Shell, is a remote administration protocol that allows users to control and modify their remote servers…</em>www.hostinger.com</a></p><p><a href="https://www.udemy.com/the-complete-junior-to-senior-web-developer-roadmap/">https://www.udemy.com/the-complete-junior-to-senior-web-developer-roadmap/</a></p><h3 id="conclusi-n">Conclusión</h3><p>SSH es una importante herramienta utilizada para controlar remotamente otras computadoras.</p><p>SSH es seguro porque ambas computadoras pueden cifrar y descifrar el mensaje usando idénticas claves simétricas (conocido como "cifrado simétrico").</p><p>Los principales pasos para iniciar una sesión de SSH son:</p><ol><li><strong>Configurar un canal cifrado.</strong> Usando cifrado asimétrico para resolver el problema de intercambio de claves que genera independientemente claves simétricas idénticas en ambas computadoras sin compartir ninguna información privada.</li><li><strong>Verificación. </strong>Usando hashing en ambas computadoras para verificar la identidad de la computadora conectada.</li><li><strong>Verificación (otra vez). </strong>El uso de hashing en ambas computadoras para verificar la integridad de los datos no se ha visto comprometido en la transmisión.</li></ol><p>Podemos usar SSH para enviar datos de forma segura entre las computadoras. Un caso de uso importante de esto es para la <strong>autenticación</strong>. Aunque se puede usar una contraseña, el uso de cifrado asimétrico para comprobar que el "cliente" que se conecta tiene permiso para acceder al "host" se considera más seguro.</p><p>Si estás interesado en subir el nivel de tu SSH, te recomiendo seriamente <a href="https://www.udemy.com/the-complete-junior-to-senior-web-developer-roadmap/">este</a> curso. ¡He encontrado muy útil para perfeccionar algunas de mis habilidades! (<em>descargo de responsabilidad:</em> No tengo ningún vínculo o conexión con el autor o la plataforma. ¡Tomé el curso hace un tiempo y lo encontré realmente bueno!)</p><p>¡Gracias por leer!</p><p>Traducido del artículo de <strong>Sam Ollason</strong> - <a href="https://www.freecodecamp.org/news/a-top-down-introduction-to-ssh-965f4fadd32e/"><strong>A top-down introduction to SSH and how it enables secure data-sharing</strong></a></p> ]]>
                </content:encoded>
            </item>
        
    </channel>
</rss>
