Introduccion A La Ciberseguridad (Tarea)

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Asignatura:

Introducción a la Ciberseguridad
Tema:
sistemas operativos para ciberseguridad:
Participante:
Edimyl Polanco
Matricula:
2023.0833
Profesor:
Gerald Williams Silvania Javiel
sistemas operativos para ciberseguridad

Listar 2 de los sistemas operativos más usados en el área de


ciberseguridad:

1. Kali Linux:
Es importante tener en cuenta que Kali Linux está diseñado para ser utilizado por profesionales
de seguridad y personas con conocimientos técnicos en seguridad informática. Su uso
inapropiado o no autorizado puede ser ilegal y violar las leyes de privacidad y seguridad.
Siempre es importante utilizar Kali Linux de manera ética y dentro de los límites legales
establecidos

Características

 Permite compilar kernels para arquitecturas RISC desde distribuciones para amd64 e
i386.
 Cuenta con un soporte magnífico, en varios lenguajes y muy bien atendido.
 No hace falta instalarlo para usarlo, ya que tiene un modo live que permite utilizarlo
desde dispositivos portátiles en casi cualquier sistema.
 Es gratis, no tiene coste ninguno para usarlo tanto personal como profesionalmente.
 Usa el estándar de jerarquía de sistema de archivos (FHS) que permite bibliotecas,
archivos de soporte, etc.

¿en qué entorno se utiliza Kali Linux?


Entorno de escritorio: Por defecto, Kali Linux utiliza el entorno de escritorio Xfce, que es ligero
y fácil de usar. Sin embargo, los usuarios pueden cambiar a otros entornos de escritorio como
GNOME, KDE o MATE, si lo prefieren.

Herramientas principales:

1. Social Engineering Toolkit (SET)


Social-Engineer Toolkit es un marco de prueba de penetración de código abierto diseñado para la
ingeniería social. SET tiene una serie de vectores de ataque personalizados que le permiten
realizar un ataque creíble rápidamente. SET es un producto de TrustedSec, LLC, una firma de
consultoría de seguridad de la información ubicada en Cleveland, Ohio

2. BettercapBetter
CAP es una potente herramienta, flexible y portátil creada para realizar varios tipos de
ataques MITM contra una red.Permite manipular el tráfico (a diferencia de Wireshark) HTTP,
HTTP y TCP en tiempo real, buscar credenciales y mucho más.

3. Wireshark

Wireshark es un software que nos permite analizar los protocolos para analizar y solucionar

problemas en redes de comunicaciones.Mediante una interfaz gráfica, y sus opciones de

filtrado y organización, nos permite analizar cada uno de los paquetes de red capturados,

utilizando el modo promiscuo de la tarjeta de red.Permite visualizar datos de una red en

tiempo real o analizar capturas de red en formato .cap obtenida previamente, permitiendo así

mostrar el flujo reconstruido de una sesion TCP.


Dispositivo para cual fue creado

Linux no fue creado específicamente para un dispositivo en particular. Linux es un sistema


operativo de código abierto que fue desarrollado inicialmente por Linus Torvalds en 1991. Fue
diseñado como un sistema operativo compatible con UNIX, con un enfoque en la estabilidad, la
seguridad y el rendimiento.
2. BlackArch Linux

BlackArch Linux también es una distribución de GNU/Linux diseñada especialmente para


pruebas de penetración. Sin embargo, es uno de los sistemas operativos para hacking más
desconocidos, ya que se basa en Arch Linux y no en Debian.

caracteristicas

 Terminals: permite crear terminales con cuatro colores dominantes distintos, para mayor
organización.
 Navegadores: cuenta con Firefox y Midori preinstalados.
 Network: herramientas de red.
 BlackArch: esta opción despliega 51 módulos, con 2.810 herramientas para pentesting.

¿En que entornos se utiliza?

BlackArch Linux se utiliza principalmente en entornos de seguridad, como laboratorios de


pruebas de penetración, auditorías de seguridad, investigaciones forenses y actividades
relacionadas con la seguridad informática. Proporciona a los profesionales de la seguridad una
plataforma estable y confiable para realizar pruebas y evaluaciones de seguridad en sistemas y
redes

Herramientas de BlackArch:

La distribución de Linux enfocada en las pruebas de penetración y hacking ético BlackArch


Linux ya tiene más de 2000 herramientas en sus repositorios. Usado por miles de hackers e
expertos en seguridad alrededor del mundo, BlackArch Linux es una de las distribuciones más
importantes en cuanto a tareas de seguridad y hacking ético se refiere. Cuenta con su propio
repositorio de software con miles de herramientas que incluyen:

 Escaneo de red: Nmap, Nessus, Wireshark, OpenVAS, Aircrack-ng, etc.

 Análisis de vulnerabilidades: Nikto, OpenVAS, Skipfish, Wapiti, etc.

 Explotación: Metasploit Framework, SET (Social-Engineer Toolkit), Armitage, etc.

 Sniffing y Spoofing: Ettercap, Bettercap, tcpdump, Wireshark, etc.


 Forense digital: Autopsy, Sleuth Kit, Volatility, binwalk, etc.

Dispositivos para cual fue creado:


BlackArch Linux se utiliza en entornos de seguridad informática y se adapta a diferentes
necesidades, como laboratorios de pruebas de penetración, auditorías de seguridad,
investigaciones forenses y actividades relacionadas con la seguridad. Proporciona a los
profesionales de la seguridad una plataforma lista para usar con una amplia gama de
herramientas de seguridad y pruebas de penetración.

En resumen, BlackArch Linux puede ser utilizado en cualquier dispositivo compatible con
Linux, siempre y cuando cumpla con los requisitos mínimos del sistema y sea adecuado para las
actividades de seguridad y pruebas de penetración que se deseen realizar.

Kali Linux

historia
Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría
y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y
Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de
la reescritura de BackTrack, que se podría denominar como la antecesora de Kali Linux.
Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un
sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de
seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede ser
instalada como sistema operativo principal.
Kali es desarrollado en un entorno seguro; el equipo de Kali está compuesto por un grupo pequeño de personas
de confianza quienes son los que tienen permitido modificar paquetes e interactuar con los repositorios
oficiales. Todos los paquetes de Kali están firmados por cada desarrollador que lo compiló y publicó. A su vez,
los encargados de mantener los repositorios también firman posteriormente los paquetes utilizando GNU
Privacy Guard.
Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits y ARM).

Creación
Kali Linux, anteriormente conocida como BackTrack, fue creada y lanzada inicialmente el 13 de
marzo de 2013. Fue desarrollada por la empresa de seguridad informática Offensive Security
como una distribución de Linux especializada en pruebas de penetración y auditorías de
seguridad

Características
 Permite compilar kernels para arquitecturas RISC desde distribuciones
para amd64 e i386.
 Permite la personalización del paquete source mediante Debian Tools.
 Admite la recompilación del núcleo lo que permite agregar drivers, parches o nuevas
funcionalidades que no estén incluidas en el kernel original.

Ventajas
Kali Linux ofrece varias ventajas para aquellos que trabajan en el campo de la seguridad
informática y las pruebas de penetración. Algunas de las ventajas más destacadas son:

Amplia colección de herramientas: Kali Linux proporciona una amplia gama de herramientas de
seguridad y pruebas de penetración preinstaladas. Estas herramientas están cuidadosamente
seleccionadas y actualizadas regularmente para garantizar que los profesionales de la seguridad
tengan acceso a las últimas herramientas y técnicas.

Enfoque en pruebas de penetración: Kali Linux está diseñado específicamente para realizar
pruebas éticas de seguridad y pruebas de penetración. Ofrece un conjunto completo de
herramientas y recursos necesarios para evaluar la seguridad de sistemas y redes, identificar
vulnerabilidades y realizar pruebas de explotación controladas.

Comunidad activa y soporte: Kali Linux cuenta con una comunidad de usuarios y desarrolladores
activa y dedicada. Esto significa que hay una gran cantidad de recursos disponibles, incluyendo
foros, wikis, tutoriales y documentación, donde los usuarios pueden obtener ayuda, compartir
conocimientos y colaborar en proyectos de seguridad.

Actualizaciones frecuentes y estabilidad: Kali Linux se actualiza regularmente para incluir las
últimas actualizaciones de seguridad, parches y nuevas versiones de herramientas. Además,
como está basado en Debian, se beneficia de la estabilidad y robustez de esa distribución.

Personalización y flexibilidad: Kali Linux permite a los usuarios personalizar y adaptar el


sistema a sus necesidades específicas. Pueden instalar herramientas adicionales, modificar
configuraciones y ajustar el sistema según los requisitos de sus proyectos de seguridad.

Distribución de confianza: Kali Linux es respaldado por Offensive Security, una empresa
reconocida en el campo de la seguridad informática. Esto brinda confianza a los usuarios al saber
que están utilizando una distribución confiable y respaldada por expertos en seguridad.
Estas son solo algunas de las ventajas principales de utilizar Kali Linux en el ámbito de la
seguridad informática. Su enfoque especializado, amplia colección de herramientas y comunidad
activa lo convierten en una opción popular para profesionales de la seguridad y entusiastas de las
pruebas de penetración.

Conclusión

En conclusión, Los sistemas operativos son softwares que funcionan como interfaces para que
los usuarios hagan uso de un ordenador. los hackers éticos no utilizan sistemas operativos
regulares, ya que existen algunos que se distribuyen específicamente para todas las tareas
necesarias de una auditoría de seguridad. A pesar de que estas herramientas pueden usarse con
fines maliciosos, en realidad están hechas para que los investigadores de seguridad puedan
mantener sus sistemas libres de ciberataques.

Bibliografia

https://es.wikipedia.org/wiki/Kali_Linux
https://es.wikipedia.org/wiki/BlackArch_Linux
https://github.com/trustedsec/social-engineer-toolkit
https://medium.com/@williamkhepri/las-25-mejores-herramientas-de-kali-linux-7b0048226ec
https://openwebinars.net/blog/kali-linux-que-es-y-caracteristicas-principales/
https://keepcoding.io/blog/sistemas-operativos-para-hacking/#:~:text=Los%20tres%20sistemas
%20operativos%20más,para%20realizar%20tareas%20de%20ciberseguridad.

También podría gustarte