Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1087

SSH

¿Qué es SSH?

SSHProtocolo de red criptográfico (RFC 4251, puerto 22) que ofrece inicio de sesión remoto, ejecución de comandos y túneles autenticados, cifrados e íntegros sobre redes no fiables.


Secure Shell, especificado en las RFC 4251-4254, sustituyó a telnet y rlogin combinando autenticación del host, autenticación de usuario y un canal cifrado sobre TCP en el puerto 22. Utiliza un intercambio de claves Diffie-Hellman o ECDH para derivar claves de sesión y luego aplica un cifrado simétrico autenticado (normalmente AES-GCM o ChaCha20-Poly1305). La autenticación del usuario puede ser por contraseña, clave pública, basada en host o por certificado; para automatización se prefiere la basada en clave. SSH también permite reenvío de puertos TCP, proxy SOCKS, reenvío X11 y es el transporte de SFTP y scp. El endurecimiento se centra en desactivar contraseñas, restringir algoritmos, rotar claves de host, usar bastiones y monitorizar authorized_keys.

Ejemplos

  1. 01

    Un ingeniero ejecuta ssh -i id_ed25519 user@bastion para llegar a un jump host interno.

  2. 02

    Un pipeline CI/CD despliega vía ssh git@github.com usando una clave de despliegue.

Preguntas frecuentes

¿Qué es SSH?

Protocolo de red criptográfico (RFC 4251, puerto 22) que ofrece inicio de sesión remoto, ejecución de comandos y túneles autenticados, cifrados e íntegros sobre redes no fiables. Pertenece a la categoría de Seguridad de red en ciberseguridad.

¿Qué significa SSH?

Protocolo de red criptográfico (RFC 4251, puerto 22) que ofrece inicio de sesión remoto, ejecución de comandos y túneles autenticados, cifrados e íntegros sobre redes no fiables.

¿Cómo funciona SSH?

Secure Shell, especificado en las RFC 4251-4254, sustituyó a telnet y rlogin combinando autenticación del host, autenticación de usuario y un canal cifrado sobre TCP en el puerto 22. Utiliza un intercambio de claves Diffie-Hellman o ECDH para derivar claves de sesión y luego aplica un cifrado simétrico autenticado (normalmente AES-GCM o ChaCha20-Poly1305). La autenticación del usuario puede ser por contraseña, clave pública, basada en host o por certificado; para automatización se prefiere la basada en clave. SSH también permite reenvío de puertos TCP, proxy SOCKS, reenvío X11 y es el transporte de SFTP y scp. El endurecimiento se centra en desactivar contraseñas, restringir algoritmos, rotar claves de host, usar bastiones y monitorizar authorized_keys.

¿Cómo defenderse de SSH?

Las defensas contra SSH combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para SSH?

Nombres alternativos comunes: Shell Seguro.

Términos relacionados

Véase también