Introduccion A La Ciberseguridad (Tarea)
Introduccion A La Ciberseguridad (Tarea)
Introduccion A La Ciberseguridad (Tarea)
Introducción a la Ciberseguridad
Tema:
sistemas operativos para ciberseguridad:
Participante:
Edimyl Polanco
Matricula:
2023.0833
Profesor:
Gerald Williams Silvania Javiel
sistemas operativos para ciberseguridad
1. Kali Linux:
Es importante tener en cuenta que Kali Linux está diseñado para ser utilizado por profesionales
de seguridad y personas con conocimientos técnicos en seguridad informática. Su uso
inapropiado o no autorizado puede ser ilegal y violar las leyes de privacidad y seguridad.
Siempre es importante utilizar Kali Linux de manera ética y dentro de los límites legales
establecidos
Características
Permite compilar kernels para arquitecturas RISC desde distribuciones para amd64 e
i386.
Cuenta con un soporte magnífico, en varios lenguajes y muy bien atendido.
No hace falta instalarlo para usarlo, ya que tiene un modo live que permite utilizarlo
desde dispositivos portátiles en casi cualquier sistema.
Es gratis, no tiene coste ninguno para usarlo tanto personal como profesionalmente.
Usa el estándar de jerarquía de sistema de archivos (FHS) que permite bibliotecas,
archivos de soporte, etc.
Herramientas principales:
2. BettercapBetter
CAP es una potente herramienta, flexible y portátil creada para realizar varios tipos de
ataques MITM contra una red.Permite manipular el tráfico (a diferencia de Wireshark) HTTP,
HTTP y TCP en tiempo real, buscar credenciales y mucho más.
3. Wireshark
Wireshark es un software que nos permite analizar los protocolos para analizar y solucionar
filtrado y organización, nos permite analizar cada uno de los paquetes de red capturados,
tiempo real o analizar capturas de red en formato .cap obtenida previamente, permitiendo así
caracteristicas
Terminals: permite crear terminales con cuatro colores dominantes distintos, para mayor
organización.
Navegadores: cuenta con Firefox y Midori preinstalados.
Network: herramientas de red.
BlackArch: esta opción despliega 51 módulos, con 2.810 herramientas para pentesting.
Herramientas de BlackArch:
En resumen, BlackArch Linux puede ser utilizado en cualquier dispositivo compatible con
Linux, siempre y cuando cumpla con los requisitos mínimos del sistema y sea adecuado para las
actividades de seguridad y pruebas de penetración que se deseen realizar.
Kali Linux
historia
Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría
y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y
Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de
la reescritura de BackTrack, que se podría denominar como la antecesora de Kali Linux.
Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un
sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de
seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede ser
instalada como sistema operativo principal.
Kali es desarrollado en un entorno seguro; el equipo de Kali está compuesto por un grupo pequeño de personas
de confianza quienes son los que tienen permitido modificar paquetes e interactuar con los repositorios
oficiales. Todos los paquetes de Kali están firmados por cada desarrollador que lo compiló y publicó. A su vez,
los encargados de mantener los repositorios también firman posteriormente los paquetes utilizando GNU
Privacy Guard.
Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits y ARM).
Creación
Kali Linux, anteriormente conocida como BackTrack, fue creada y lanzada inicialmente el 13 de
marzo de 2013. Fue desarrollada por la empresa de seguridad informática Offensive Security
como una distribución de Linux especializada en pruebas de penetración y auditorías de
seguridad
Características
Permite compilar kernels para arquitecturas RISC desde distribuciones
para amd64 e i386.
Permite la personalización del paquete source mediante Debian Tools.
Admite la recompilación del núcleo lo que permite agregar drivers, parches o nuevas
funcionalidades que no estén incluidas en el kernel original.
Ventajas
Kali Linux ofrece varias ventajas para aquellos que trabajan en el campo de la seguridad
informática y las pruebas de penetración. Algunas de las ventajas más destacadas son:
Amplia colección de herramientas: Kali Linux proporciona una amplia gama de herramientas de
seguridad y pruebas de penetración preinstaladas. Estas herramientas están cuidadosamente
seleccionadas y actualizadas regularmente para garantizar que los profesionales de la seguridad
tengan acceso a las últimas herramientas y técnicas.
Enfoque en pruebas de penetración: Kali Linux está diseñado específicamente para realizar
pruebas éticas de seguridad y pruebas de penetración. Ofrece un conjunto completo de
herramientas y recursos necesarios para evaluar la seguridad de sistemas y redes, identificar
vulnerabilidades y realizar pruebas de explotación controladas.
Comunidad activa y soporte: Kali Linux cuenta con una comunidad de usuarios y desarrolladores
activa y dedicada. Esto significa que hay una gran cantidad de recursos disponibles, incluyendo
foros, wikis, tutoriales y documentación, donde los usuarios pueden obtener ayuda, compartir
conocimientos y colaborar en proyectos de seguridad.
Actualizaciones frecuentes y estabilidad: Kali Linux se actualiza regularmente para incluir las
últimas actualizaciones de seguridad, parches y nuevas versiones de herramientas. Además,
como está basado en Debian, se beneficia de la estabilidad y robustez de esa distribución.
Distribución de confianza: Kali Linux es respaldado por Offensive Security, una empresa
reconocida en el campo de la seguridad informática. Esto brinda confianza a los usuarios al saber
que están utilizando una distribución confiable y respaldada por expertos en seguridad.
Estas son solo algunas de las ventajas principales de utilizar Kali Linux en el ámbito de la
seguridad informática. Su enfoque especializado, amplia colección de herramientas y comunidad
activa lo convierten en una opción popular para profesionales de la seguridad y entusiastas de las
pruebas de penetración.
Conclusión
En conclusión, Los sistemas operativos son softwares que funcionan como interfaces para que
los usuarios hagan uso de un ordenador. los hackers éticos no utilizan sistemas operativos
regulares, ya que existen algunos que se distribuyen específicamente para todas las tareas
necesarias de una auditoría de seguridad. A pesar de que estas herramientas pueden usarse con
fines maliciosos, en realidad están hechas para que los investigadores de seguridad puedan
mantener sus sistemas libres de ciberataques.
Bibliografia
https://es.wikipedia.org/wiki/Kali_Linux
https://es.wikipedia.org/wiki/BlackArch_Linux
https://github.com/trustedsec/social-engineer-toolkit
https://medium.com/@williamkhepri/las-25-mejores-herramientas-de-kali-linux-7b0048226ec
https://openwebinars.net/blog/kali-linux-que-es-y-caracteristicas-principales/
https://keepcoding.io/blog/sistemas-operativos-para-hacking/#:~:text=Los%20tres%20sistemas
%20operativos%20más,para%20realizar%20tareas%20de%20ciberseguridad.