La mascota del oso polar de NordBastion en una biblioteca Nordic de noche, inclinada sobre una larga mesa de lectura de roble cubierta de diccionarios abiertos y papeles firmados con PGP bajo una luz de lámpara color azul aurora
Entrada del glosario · Primitiva de seguridad

SSH Secure Shell

El protocolo de shell remota cifrado al que escucha por defecto cualquier máquina Linux del planeta —y la puerta principal de cada VPS que entregamos—.

Definición
Lenguaje claro

Un protocolo de red cifrado para operar una máquina remota como si estuvieras sentado frente a su consola: acceso al shell, transferencia de archivos (SCP, SFTP), reenvío de puertos TCP arbitrarios y proxy SOCKS. Sustituyó al trío de texto claro telnet/rlogin/rsh a partir de 1995. La implementación moderna dominante es OpenSSH, distribuida con todas las principales distribuciones de Linux y BSD y con macOS.

Por qué importa en NordBastion

SSH es todo el plano de control de tu VPS.

No hay ningún panel de control propietario entre tú y el sistema operativo —sin «gestor de servidor» gráfico, sin explorador de archivos abstraído, sin shell web de portal cautivo—. Cada VPS de NordBastion llega a tus manos como una máquina Linux estándar escuchando en el puerto 22 para SSH, con una única credencial de root entregada a través del panel. SSH es el plano de control completo, punto.

Esa decisión se basa en la misma lógica que el resto del producto: SSH es abierto, bien auditado, rápido y funciona de forma idéntica desde un portátil en Berlín, un smartphone con Termius o un runner de CI en otro centro de datos. Un panel web personalizado sería más lento, menos seguro y nos obligaría a mantener código que el proyecto OpenSSH ya mantiene mejor de lo que jamás podríamos.

Las recomendaciones de seguridad operativa para la primera hora son las mismas en un VPS de NordBastion que en cualquier servidor Linux en producción: genera una clave Ed25519, copia la parte pública al servidor, desactiva la autenticación por contraseña y el acceso root si no son necesarios, instala fail2ban o equivalente, y considera restringir las IPs de origen en el cortafuegos. La guía de fortalecimiento detalla cada comando.

FAQ · SSH

Las preguntas que la gente realmente hace.

¿Cómo me conecto a mi VPS por SSH?

Desde un terminal: `ssh [email protected]`. La primera conexión te pide verificar la huella digital del host — compárala con el valor mostrado en el panel del cliente antes de aceptar. Después, la autenticación basada en claves es la configuración recomendada: genera un par de claves Ed25519 localmente, pega la mitad pública en ~/.ssh/authorized_keys en el VPS y deshabilita el inicio de sesión por contraseña en /etc/ssh/sshd_config. La guía de hardening de primera hora detalla cada paso.

¿Es segura la autenticación por contraseña?

Suficientemente seguro si la contraseña es larga y aleatoria, pero la autenticación basada en clave es significativamente mejor. Una clave sólida no puede ser forzada por escáneres oportunistas (y hay muchos que golpean cada IP pública en el puerto 22 todos los días), y deshabilitar completamente la autenticación por contraseña elimina toda una clase de ruido de relleno de credenciales en tus registros. La guía de hardening recomienda la autenticación exclusiva por clave como predeterminada.

¿Qué es el reenvío de puertos SSH?

Una forma de tunelizar tráfico TCP arbitrario a través de una conexión SSH cifrada. El reenvío local (`-L`) expone un servicio remoto en un puerto local — por ejemplo, abrir el PostgreSQL del VPS en el localhost:5432 de tu portátil. El reenvío remoto (`-R`) es el inverso. El reenvío dinámico (`-D`) configura un proxy SOCKS que enruta cualquier aplicación configurada para usarlo a través del VPS. Los tres son extremadamente útiles y vale la pena aprenderlos.

¿Debo cambiar el puerto SSH predeterminado del 22?

Principalmente estético. Mover SSH a un puerto alto aleatorio reduce el volumen de ruido de escáneres oportunistas en tus registros, pero no hace nada contra un atacante dirigido que simplemente escaneará el host. Las defensas reales son la autenticación exclusiva por clave, un limitador de velocidad estilo fail2ban y la restricción de IPs de origen a nivel de firewall si tu patrón de acceso lo permite. La guía repasa las tres.