Kali Linux OS para Principiantes: Qué es & Por qué es Diferente

Así que te has interesado en la seguridad informática y estás buscando las herramientas adecuadas para comenzar.

Y eso comienza con la elección del sistema operativo correcto.

Está claro que Windows tiene demasiadas vulnerabilidades para ser una opción de sistema operativo viable. Y macOS, aunque más seguro, requiere hardware especial y costoso de Apple.

Eso deja a Linux, el sistema operativo libre y de código abierto que normalmente se asocia con expertos en tecnología, hackers y profesionales de la informática.

De las muchas variaciones o distros de Linux, has visto una en particular que surge en las discusiones de seguridad: Kali Linux.

Supuestamente es la distro preferida de todo aquel que se toma en serio el hacking y la seguridad digital. Y eso es válido tanto para hackers éticos (sombrero blanco) como para hackers maliciosos (sombrero negro).

No hace falta decir que estás intrigado.

¿Pero qué hace que Kali Linux sea tan especial? ¿Qué herramientas de seguridad ofrece y en qué se diferencia de otros sistemas operativos?

¿Es el sistema operativo adecuado para ti?

Echemos un vistazo más de cerca a Kali Linux y descubramos qué lo distingue de los demás.

¿Qué es Kali Linux?

Kali Linux comenzó en 2013 como un resurgimiento de BackTrack, otra distro de Linux orientada a los hackers.

Actualmente es mantenido por Offensive Security, una empresa de seguridad informática que ha trabajado con el Ejército de los Estados Unidos, Amazon e IBM.

Kali Linux está basado en Debian, una popular distribución de Linux que está más orientada a los usuarios promedio. Pero es muy diferente a Debian incluso a primera vista.

No obtendrás una suite de oficina, cliente de correo electrónico u otro software básico al instalar Kali Linux.

En cambio, obtendrás más de 600 herramientas diseñadas para pruebas de penetración e investigación de seguridad cibernética.

Las pruebas de penetración, también conocidas como hacking ético, es la práctica de simular un ataque en un sistema informático. Esto revela vulnerabilidades de seguridad y áreas problemáticas que los hackers malintencionados podrían aprovechar.

Por supuesto, esos actores maliciosos podrían usar las mismas herramientas de prueba de penetración para llevar a cabo sus malas acciones. Pero la idea detrás de Kali Linux es que permite a los buenos cerrar sus sistemas antes de que eso suceda.

Kali Linux permite a los hackers éticos ponerse a trabajar de inmediato con una simple instalación de OS. Ya no es necesario instalar programas uno por uno, todo lo que necesita un testeador de penetración está incluido en el propio sistema operativo.

¿Para quién es Kali Linux?

Si eres nuevo en Linux, o en computadoras en general, Kali Linux no es para ti.

Muchos programas de Kali Linux no tienen interfaces de usuario gráficas (GUIs) — no hay botones, menús o pestañas con los que trabajar. Más bien, se ejecutan directamente desde la Terminal a través de líneas de comandos.

Así que necesitarás estar familiarizado con la ejecución de programas exclusivamente a través de líneas de comandos. Tendrás que teclear las instrucciones para el programa una a una, utilizando una sintaxis algo críptica.

Si no sabes de qué estamos hablando, o sí lo sabes pero no tienes experiencia con ello, no instales Kali Linux.

Estarás totalmente superado y de todos modos no tendrá lo que necesitas.

Incluso si conoces bien las líneas de comando, no uses Kali Linux si necesitas un sistema operativo para el día a día.

Kali no está destinado para la típica navegación web, procesamiento de texto y envío de correos electrónicos.

Es capaz de hacer estas cosas si instalas software adicional, pero realmente no es para eso. Y Offensive Security recomienda encarecidamente no instalar software de terceros en Kali.

Kali Linux está específicamente destinado para pruebas de penetración, forense digital y otros usos de ciberseguridad. Tiene todas las utilidades necesarias para esas tareas y muy pocas para cualquier otra.

Y debido a su acceso root por defecto (sobre lo que daremos más detalles en breve), podría ser incluso peligroso usar Kali Linux para propósitos no relacionados con el hacking.

¿Quién debería usar Kali Linux?

Si eres un investigador de seguridad, un pen-tester o un hacker ético, Kali Linux fue hecho literalmente para ti.

Y si aspiras a ser uno de esos (y ya tienes algo de experiencia con Linux), Kali también te vendrá bien.

¿Qué es lo que hace a Kali Linux tan diferente?

Kali Linux no viene con el software habitual, ¿pero qué más es lo que lo hace tan diferente?

La respuesta: permite el acceso root por defecto.

En un sistema operativo típico — Windows, macOS, distribuciones comunes de Linux — solo puedes acceder hasta cierto punto a tu computadora.

Los archivos del sistema críticos están protegidos por el sistema operativo y no pueden ser accedidos sin los privilegios de administrador o root. Esto evita que se modifiquen de manera no intencionada o malintencionada.

En la mayoría de los sistemas operativos, puedes concederte privilegios de root temporales cuando sea necesario. Pero necesitas hacerlo intencionadamente y generalmente solo se aplica a un archivo o programa específico.

Por otro lado, Kali Linux permite el acceso root de forma predeterminada.

Cualquier archivo de sistema puede ser accedido y modificado como cualquier otro archivo.

Esto es bueno para los pen-testers, cuyo trabajo implica un intenso acceso a los archivos del sistema.

Aber dies könnte Probleme für den durchschnittlichen Benutzer bedeuten.

Jedes Programm, das Sie auf Kali Linux installieren, kann ohne Vorwarnung Änderungen an Ihren Systemdateien vornehmen. Das schließt Malware ein, die unbeabsichtigt auf Ihren Computer gelangt.

Und mit Root-Zugang könnten Black-Hat-Hacker auch Ihren Computer ganz leicht hacken.

Daher wird empfohlen, Kali Linux auf einem eigenen Computer oder in einer abgeschotteten virtuellen Maschine zu installieren. Auf diese Weise können Ihre persönlichen Dateien nicht betroffen sein.

Welche Software enthält Kali Linux?

Wenn Sie die Risiken der Nutzung von Kali Linux kennen und es ausprobieren möchten, erhalten Sie Zugang zu Hunderten von Pen-Testing-Tools. Sie können alle auf der offiziellen Kali Linux-Website einsehen, aber wir werden hier einige herausragende näher besprechen.

Armitage

Ya sea que estés investigando un ataque anterior o simulando uno nuevo, Armitage puede ayudar.

Es una potente herramienta de visualización y gestión de ciberataques. Con ella, puedes identificar objetivos, obtener recomendaciones de explotación y simular muchos tipos de ataques.

Armitage te permite explorar sistemas de archivos, registrar pulsaciones de teclas, otorgar privilegios, recopilar hashes de contraseñas y más.

Es invaluable en cualquier kit de herramientas de un hacker, y viene preinstalado en Kali Linux.

Wireshark

Wireshark facilita el rastreo de actividad de red, la inspección del tráfico web y el análisis de paquetes de datos. Te permite ver los dispositivos WiFi cercanos, identificar los destinos del tráfico y monitorear tu red.

Al lidiar con ataques basados en la web en Kali Linux, Wireshark es un software imprescindible.

John the Ripper

Este programa con un nombre único es uno de los más populares y potentes para descifrar contraseñas.

Puede realizar tanto ataques de diccionario como de fuerza bruta para desbloquear contraseñas encriptadas. Además, puede extraer hashes de contraseñas de muchos tipos de bases de datos.

Burp Suite

Utilizado para probar aplicaciones web, Burp Suite incluye un servidor proxy, escáner, intruso, repetidor, spider y más.

Puedes escanear aplicaciones web en busca de vulnerabilidades, realizar ataques automatizados, interceptar tráfico y realizar muchas otras pruebas de seguridad.

¿Cuáles son algunas alternativas a Kali Linux?

¡Si Kali Linux suena atractivo pero te parece muy complicado, buenas noticias!

Hay alternativas más fáciles de usar y que ofrecen muchos de los mismos beneficios.

Si estás interesado en Linux: Intenta otra distro

Linux es genial: es gratuito, de código abierto y altamente personalizable.

Generalmente es mucho más seguro y privado que Windows. Y, a diferencia de Kali Linux, muchas distribuciones son perfectas para el uso diario.

Ubuntu es la distribución de Linux más popular y es ideal para principiantes. Combina la usabilidad de Windows con la seguridad de Kali, menos las herramientas de hacking.

Debian es otra opción popular, y la plataforma en la que se basa Kali Linux. También es fácil de usar y viene con casi 60,000 paquetes de software opcionales para cubrir todas tus necesidades.

Si estás interesado en la seguridad: obtén una VPN

Kali puede ayudarte a cazar a un hacker, o incluso a convertirte en uno.

Pero si simplemente buscas protegerte de hackers y otros peligros en línea, intenta con una VPN.

Una VPN cifra tu tráfico web, protegiéndote de todo tipo de amenazas. Los hackers de WiFi no podrán robar tus datos, tu ISP no podrá ver lo que estás haciendo y el gobierno no podrá monitorizarte.

¡Ni siquiera las herramientas que vienen con Kali Linux pueden romper el cifrado de grado militar de una VPN!

Las VPNs también te permiten cambiar tu dirección IP y ubicación a voluntad. Los dueños de sitios web curiosos no podrán ubicarte, y los rastreadores web serán apartados de tu rastro.

Además, podrás desbloquear sitios web que han sido censurados por el trabajo, la escuela, tu ISP o el gobierno. Y también se desbloqueará el contenido georestringido en Netflix y otros sitios.

Por unos pocos dólares al mes, una VPN abrirá todo el internet para ti, y te protegerá de los peligros dentro de él.

Recomendamos NordVPN y Private Internet Access. Ambos ofrecen grandes velocidades, encriptación inmejorable y una excelente relación calidad-precio.

Resumen: Kali Linux es imprescindible para los entusiastas serios de la ciberseguridad, los hackers éticos y los probadores profesionales de penetración. Pero para el usuario promedio, probablemente es excesivo.

Would You Like More Privacy, Unrestricted Streaming, and a More Secure Internet Experience?

If so, check out these VPNs:

About The Author

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top
146 Shares
Tweet
Share
Share
Pin