Imagen: iStock/metamorworks

Aquí hay un escenario: tiene la tarea de transferir una cantidad de archivos importantes a múltiples sistemas. Como de costumbre, tiene poco tiempo, por lo que cambia a simplemente copiar archivos a través de un script que ha tenido desde el comienzo de su carrera de TI para simplificar el proceso de transferencia. Pero si los datos son tan importantes, ¿por qué confiar la seguridad (y por extensión la integridad) de los archivos a un programa de copia inseguro que puede o no hacer el trabajo y no protegerá los datos confidenciales de la intercepción?

VER: Política de protección contra el robo de identidad (Premium de TechRepublic)

Parece un poco obvio, pero me he encontrado con una serie de profesionales de TI a lo largo de mi carrera que todavía utilizan la forma común, pero insegura, de realizar tareas básicas como esta, sabiendo muy bien lo que está en juego dada la sensibilidad de los datos que utilizan. estamos trabajando con. Y lo entiendo: en el calor del momento, solo quieres hacer algo así para poder volver a un trabajo más significativo. Desafortunadamente, los actores de amenazas están buscando una oportunidad como esta para modificar y filtrar datos sin dificultad.

Afortunadamente, el Protocolo de copia segura (SCP) no solo resuelve este problema de una manera elegante, sino que brinda flexibilidad adicional para permitir que los datos se copien entre sistemas directamente o a través de una tercera casilla mientras se encripta la transferencia de datos. Es poco más que una utilidad de copia comprobada a través de Secure Shell (SSH). Y debido a que está integrado en la mayoría de los principales sistemas operativos, hay soporte multiplataforma, lo que significa que los scripts existentes pueden actualizarse y hacerse universales para que funcionen en todos los sistemas compatibles.

Si desea agregar una capa adicional de seguridad a sus conexiones SSH, la creación de un par de claves SSH es ideal para proteger las conexiones entre dispositivos cliente. Al proporcionar la clave SSH a cada dispositivo con el que se comunicará, autenticará el dispositivo desde el que se está conectando utilizando el poderoso protocolo de seguridad RSA. El escritor de TechRepublic, Jack Wallen, proporcionó una excelente descripción de cómo implementar exactamente la autenticación de clave SSH con instrucciones paso a paso para guiarlo a través del proceso.

VER: Ingeniería social: checklist para profesionales (PDF gratuito) (República Tecnológica)

Es importante tener en cuenta que el uso de la autenticación de clave SSH no reemplaza SCP para las transferencias de archivos, pero aumenta la seguridad existente para verificar los dispositivos en comunicación. Si no se reconoce un dispositivo, podría ser un dispositivo nuevo que no tiene instaladas las claves correctas o un indicador de un dispositivo que se hace pasar por otro.

La autenticación de clave SSH no reemplazará el esquema de autenticación para SCP. El hecho de que una clave esté instalada no significa que lo conectará automáticamente con sus clientes objetivo. Aún necesitará una contraseña para verificar la autenticidad de la clave y, por lo tanto, del dispositivo desde el que se está comunicando, junto con su identidad. Sin contraseña = sin acceso, incluso si la clave está instalada correctamente. Si tiene muchos dispositivos para administrar, SCP con autenticación de clave SSH hará que sus transferencias sean mucho más seguras y le proporcionará menos gastos generales cuando se conecte a dispositivos de forma remota.