SSH o Secure Shell (en español, intérprete de órdenes seguras) es un protocolo de red que permite asegurar la comunicación de datos. En realidad es como una puerta trasera en tu sistema, una que debería permanecer cerrada a no ser que realmente lo necesites.
Es obvio que no tiene sentido asegurar la puerta principal de tu casa si dejarás la puerta trasera abierta, si un ladrón no puede ingresar por la puerta principal buscará la opción de entrar por la puerta trasera y podrá incluso pasar mucho más desapercibido. Lo mismo sucede en la red, por lo que debes tomar muy seriamente la seguridad de tu puerta trasera.
SSH te permite crear una conexión segura para iniciar sesión en el servidor de manera remota y ejecutar comandos en él. Si un intruso llegara a tener tu password, ese intruso también tendrá acceso sin restricción en tu servidor.
Es muy probable que si tienes un hosting compartido no tengas acceso a SSH, pues es muy peligroso dar ese tipo de acceso. Si tienes un servidor virtual o VPS o un servidor dedicado, es muy probable que tengas acceso SSH, si es así, tendrás que decidir quién tiene acceso y como es concedido.
Pon atención a lo siguiente cuando vayas a asegurar:
*Alguien necesitará acceso SSH a tu servidor? Si tu respuesta es no simplemente rechaza todos los accesos de usuario SSH para que nadie pueda utilizarlos.
*Si solo ciertos usuarios tendrán acceso, puedes limitarlo por nombres de usuario para que sólo los usuarios aprobados puedan acceder.
*Puedes permitir que sólo ciertas direcciones IP tengan acceso SSH. Esto limitará desde donde puede venir el acceso SSH y los usuarios todavía necesitarán entregar autentificación. La desventaja pudiera ser que muchas de los usuarios en casa no tienen IP fijas.
* El acceso SSH puede ser concedido a través de nombre de usuario y un password o a través de un nombre de usuario y un sistema de clave. Las claves se generan en par; el servidor mantiene una clave pública y el usuario provee una clave privada que sólo permite acceso si coincide con la clave pública. Actúan como un puzzle y cuando el usuario intenta acceder al servidor usando una clave privada, el acceso sólo se garantiza si la clave privada y pública encajan como dos piezas de un puzzle.