Guía SSH: Conoce todo sobre el protocolo de seguridad en la red

SSH (Secure SHell, shell seguro) es un protocolo de red que protege la conexión entre un cliente y un servidor, así como los datos que transmite este último.

Esto se hace creando una sesión remota encriptada, utilizando una interfaz simple y práctica basada en la línea de comandos.

En esta guía analizaremos todos los aspectos del protocolo que opera a través de algoritmos de encriptación que son lo suficientemente modernos y efectivos para ser utilizados en aplicaciones críticas de empresas y otras grandes organizaciones.

Guía Completa del Protocolo SSH

  1. Introducción al protocolo SSH
  2. ¿Cómo hacer una conexión SSH?
  3. Características principales de SSH
  4. ¿Cómo usar SSH mediante Cygwin? + Repaso sobre SSH 👉 Pendiente de Publicar
  5. ¿Cómo configurar un servidor SSH? 👉 Pendiente de Publicar
  6. ¿Cómo configurar un cliente SSH? 👉 Pendiente de Publicar
  7. ¿Cómo ejecutar una sesión SSH desde tu smartphone?
  8. MobaXTerm: Cliente SSH con pestañas
Artículos Relacionados
Lanzamiento de las extensiones de Firebase para Kotlin

Sabemos que Kotlin es el futuro de Android y que los desarrolladores de Kotlin quieren API limpias e idiomáticas cuando usan Firebase en sus aplicaciones. Durante el año pasado, hemos lanzado las bibliotecas de extensión Firebase Kotlin (KTX) junto con nuestros SDK de Java ¡SEGUIR LEYENDO!

Guía de Ingeniería de Software

La Guía de Ingeniería de Software ofrece conceptos básicos y avanzados de Ingeniería de Software. La Guía de Ingeniería de Software está diseñado para ayudar a principiantes y profesionales. Software Engineering proporciona un procedimiento estándar para diseñar y desarrollar un software. Con estos artículos ¡SEGUIR LEYENDO!

5 Lenguajes de programación que todo ingeniero DevOps debería aprender

La adopción de DevOps ha aumentado en los últimos dos años, lo que ha ayudado a las organizaciones a reunir todas las funciones, permitiendo proporcionar software confiable con una entrega más rápida y de mejor calidad. Si eres ingeniero DevOps y buscas los mejores ¡SEGUIR LEYENDO!

¿Qué es un flujo de trabajo de GitOps?

Administrar la infraestructura de TI puede ser un desafío, pero los equipos que utilizan prácticas de desarrollo de software bien conocidas, incluido el control de versiones, la revisión de código y las canalizaciones de CI/CD, las encuentran más convenientes. Mediante el uso de archivos ¡SEGUIR LEYENDO!

Libro Negro del Programador escrito por Rafael Gómez Blanes

La sociedad de las nuevas tecnologías y la información del Siglo XXI, no sería posible sin la industria del software como base.

A pesar de ello, la gran mayoría de desarrolladores de aplicaciones no aprovechan todas las oportunidades para alcanzar las ¡SEGUIR LEYENDO!

A07: Las fallas de autenticación e identificación (by OWASP)

Visión general Anteriormente conocida como autenticación rota , esta categoría se deslizó hacia abajo desde la segunda posición y ahora incluye enumeraciones de debilidades comunes (CWE) relacionadas con fallas de identificación. Los CWE notables incluidos son CWE-297: Validación incorrecta del certificado con discrepancia de ¡SEGUIR LEYENDO!

Amazon Web Services alcanza acuerdos con la NHL y el PGA Tour

Amazon Web Services está ampliando su alcance en el panorama deportivo profesional, anunciando dos importantes nuevas asociaciones desde que Andy Jassy, comenzó a ser el nuevo CEO de Amazon. Amazon alcanzó importantes acuerdos con el PGA Tour y la Liga Nacional de Hockey, para ¡SEGUIR LEYENDO!