POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

Claves SSH en Windows: arreglar errores de clave privada no protegida

Claves SSH en Windows: cómo arreglar errores de clave privada no protegida

Publicado el 31/08/2025

Using SSH Keys on Windows: Fixing Unprotected Private Key File Errors. Cuando usas SSH para conectar con una instancia EC2, el cliente comprueba los permisos del archivo de clave privada PEM. En Linux o macOS esto se aplica con chmod 400 solo lectura para el propietario. En Windows con OpenSSH, la misma verificación se hace mediante permisos NTFS ACL. Si el archivo es accesible por grupos como Authenticated Users, Users o Everyone, SSH se negará a usarlo y mostrará el error Unprotected Private Key File.

Concepto clave: una clave privada debe ser de tu propiedad y solo legible por ti. En Windows eso se controla con ACL y no con chmod. Para corregirlo debes tomar la propiedad del archivo y restringir sus ACL para que solo tu cuenta y de forma opcional SYSTEM y Administrators puedan leerlo. Es el equivalente Windows de chmod 400.

Paso 1 Tomar propiedad

Si descargaste o copiaste el archivo desde otro sistema, la propiedad puede no pertenecer a tu cuenta.

Comando: takeown /F D:\3-tier-web-arch\nfs-key.pem

Paso 2 Quitar herencia

Evita que el archivo herede permisos amplios de la carpeta.

Comando: icacls D:\3-tier-web-arch\nfs-key.pem /inheritance:r

Paso 3 Eliminar grupos amplios

Elimina grupos predeterminados de Windows que vuelven el archivo accesible para otros.

Comando: icacls D:\3-tier-web-arch\nfs-key.pem /remove:g Authenticated Users Users Everyone

Paso 4 Conceder solo el acceso necesario

Otorga a tu cuenta permiso de lectura y opcionalmente deja a SYSTEM y Administrators con control total.

Comandos: icacls D:\3-tier-web-arch\nfs-key.pem /grant DESKTOP-ABCD\Amanda:R

icacls D:\3-tier-web-arch\nfs-key.pem /grant SYSTEM:F Administrators:F

Paso 5 Verificar

Comando: icacls D:\3-tier-web-arch\nfs-key.pem

Salida esperada

DESKTOP-ABCD\Amanda:(R)

BUILTIN\Administrators:(F)

NT AUTHORITY\SYSTEM:(F)

Paso 6 Conectar a EC2

Ahora puedes conectar con SSH usando la clave

ssh -i D:\3-tier-web-arch\nfs-key.pem ec2-user@direccion_publica_ec2

Mejor práctica Guardar claves en la carpeta .ssh

Para mayor comodidad, coloca la clave en tu carpeta .ssh y reutilízala desde ahí.

Comandos en PowerShell

mkdir $env:USERPROFILE.ssh -Force

copy D:\3-tier-web-arch\nfs-key.pem $env:USERPROFILE.ssh\nfs-key.pem

Después, crea el archivo de configuración en la ruta %USERPROFILE%\.ssh\config para definir un host corto y conectar con un simple ssh mi-ec2.

Notas operativas

Ejecuta los comandos en PowerShell como Administrador y luego conecta a la instancia EC2 desde el terminal de PowerShell en VS Code o desde PowerShell en Windows. Si gestionas múltiples claves, nómbralas de forma consistente y mantén copias de seguridad seguras. Evita compartir archivos PEM por correo o chat, y aplica cifrado en reposo cuando sea posible. Estas prácticas refuerzan la ciberseguridad en tus despliegues y pipelines.

Cómo ayuda Q2BSTUDIO

En Q2BSTUDIO impulsamos a las organizaciones con software a medida y aplicaciones a medida, integrando buenas prácticas de ciberseguridad y automatización desde el primer día. Si trabajas con AWS o Azure y quieres una arquitectura fiable, observabilidad y cumplimiento, conoce nuestros servicios cloud aws y azure para diseñar, migrar y operar cargas críticas con claves y secretos gestionados de forma segura. Además, reforzamos la protección de tus activos con auditorías, hardening de sistemas y análisis de vulnerabilidades; descubre cómo podemos ayudarte con ciberseguridad y pentesting.

Más allá de la infraestructura, nuestro equipo de especialistas en inteligencia artificial impulsa ia para empresas con modelos propios, agentes IA y soluciones de inteligencia de negocio. Conectamos tus datos y procesos para escalar decisiones y generar valor con servicios inteligencia de negocio y cuadros de mando en power bi. Integramos flujos de MLOps, monitoreo y gobierno de datos, siempre con enfoque de seguridad y cumplimiento.

Resumen ejecutivo

SSH exige seguridad estricta de la clave privada. En Windows, tradúcelo a ACL correctas tomar propiedad, eliminar herencia, quitar grupos amplios y conceder solo lectura a tu usuario. Verifica con icacls antes de conectar y guarda las claves en .ssh para simplificar. Si necesitas soporte experto para entornos EC2, automatización de despliegues, desarrollo de software a medida o proyectos de inteligencia artificial, Q2BSTUDIO es tu aliado para construir soluciones seguras, escalables y listas para producción.

Fin del artículo, inicio de la diversión
Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio