Está en la página 1de 17

Presentación

Nombres: Raybel Manuel

Apellidos: Mendez Soto

Matricula: 2024-0794

Carrera: Seguridad informática

Materia: Introducción de la ciberseguridad

Tema: 4 de los sistemas operativos mas usados en la ciberseguridad

Docente: Gerald Willians Silvania Javiel

Fecha: 25-01-2024
• KALI LINUX

Kali Linux es un proyecto iniciado en el año 2012, cuando Offensive Security decidió
reemplazar su venerable proyecto de nombre BackTrack Linux, el cual era manualmente
mantenido, con algo lo cual debería convertirse en un genuino derivado de Debian,
completo con toda la infraestructura requerida y técnicas mejoradas para los paquetes. La
decisión fue construir Kali Linux sobre la distribución Debian, pues es bien conocida su
calidad, estabilidad, y amplia selección de software disponible.

La primer publicación (versión 1.0) se suscitó un año después, en marzo 13 del año 2013,
y estuvo basado en Debian 7 “Wheezy, la distribución Debian estable en ese tiempo. El
primer año de desarrollo se empaquetaron cientos de aplicaciones relacionadas a pruebas
de penetración, y se construyó la infraestructura. Incluso aunque el número de aplicaciones
es significativo, la lista de aplicaciones ha sido meticulosamente curada, descartando
aplicaciones no más funcionando o con funcionalidades duplicadas disponibles en mejores
programas.

Durante los dos años siguiendo a la versión 1.0, Kali publicó muchas actualizaciones
incrementales, expandiendo el rango de aplicaciones disponibles y mejorando el soporte
de hardware, gracias a nuevas versiones del Kernel. Con algo de inversión en continua
integración, se aseguró todos los paquetes importantes estuviesen en un estado instalable y
con imágenes en vivo personalizadas.

En el año 2015, cuando Debian 8 “Jessie” se publicó, se trabajó para construir Kali Linux
sobre este. Mientras Kali Linux 1.x evitaba la shell GNOME, en esta versión se decidió
tomarlo y mejorarlo; añadiendo algunas extensiones para obtener funcionalidades ausentes,
más notablemente el menú de aplicaciones. El resultado de este trabajo se convirtió en Kali
Linux 2.0, publicado en agosto del año 2015.

En paralelo se incrementaban los esfuerzos para asegurar Kali Linux siempre tenga la
última versión de todas las aplicaciones para pruebas de penetración. Desafortunadamente
la meta estaba algo en contradicción con el uso de Debian estable como base para la
distribución, porque era requerido portar muchos paquetes. Esto debido al hecho de Debian
estable pone prioridad en la estabilidad del software, frecuentemente causando un largo
retraso desde la publicación de una actualización ascendente hasta cuando se integra en la
distribución.
Dada la inversión de continua integración, fue un movimiento natural cambiar la base de
Kali Linux sobre Debian “testing”, de tal manera se tenga el beneficio de las recientes
versiones de todos los paquetes Debian, tan pronto como estén disponibles. Debin testing
tiene un ciclo de actualizaciones más agresiva, además de ser más compatible con la
filosofía de Kali Linux.

Esto es en esencia del concepto de “Kali Rolling”. Si bien la distribución “rodante” ha


estado disponible durante bastaste tiempo, Kali Linux 2016.1 fue la primera versión en
adoptar oficialmente la naturaleza “rodante” de la distribución: cuando se instala la última
versión de Kali Linux, el sistema rastrea la distribución Kali Rolling, y cada día recibe
nuevas actualizaciones. En el pasado Kali Linux publicaba instantáneas de la distribución
Debian subyacente con paquetes específicos de Kali Linux inyectados en esta.

Una distribución “rodante” tiene muchos beneficios, pero también tiene múltiples desafíos,
tanto para quienes construyen la distribución y para los usuarios quienes deben enfrentar
un flujo interminable de actualizaciones, y algunas veces con cambios incompatibles con
versiones anteriores.

• CARACTERISTICAS

• Se basa en la distribución de Debian.


• Cuenta con más de 600 aplicaciones de pentesting.
• Cuenta con un amplio soporte para tarjetas inalámbricas (esto será útil más adelante).
• Tiene un parche personalizado para la inyección de paquetes.
• Todos los paquetes de software de Kali están firmados por GPG por cada desarrollador.
• Los usuarios pueden personalizar Kali Linux para satisfacer sus necesidades.
• Soporta sistemas basados en ARM.
• ENTORNOS DE USO DE KALI LINUX

• Evaluación de seguridad y auditorías. ...


• Pruebas de penetración (Pentesting) ...
• Investigación de incidentes y respuesta a incidentes. ...
• Formación y educación en seguridad informática. ...
• Investigación y desarrollo en ciberseguridad.

• HERRAMIENTAS PRINCIPALES

Recopilación de Información (Information Gathering):


• Nmap: Escáner de red que permite descubrir hosts y servicios en una red.
• Recon-ng: Marco de reconocimiento para la recopilación de información.

Análisis de Vulnerabilidades (Vulnerability Analysis):


• OpenVAS: Sistema de escaneo de vulnerabilidades que realiza auditorías
automáticas y administración de vulnerabilidades.
• Nikto: Escáner web que identifica vulnerabilidades en servidores web.

Explotación de Vulnerabilidades (Exploitation Tools):


• Metasploit Framework: Plataforma de desarrollo y ejecución de exploits.
• Armitage: Interfaz gráfica para Metasploit que facilita la gestión de exploits.

Análisis Forense (Forensic Tools):


• Autopsy: Herramienta de análisis forense digital.
• Volatility: Marco para la análisis de memoria volátil.

Análisis de Tráfico y Protocolos (Sniffing and Spoofing):


• Wireshark: Analizador de protocolos de red que permite inspeccionar el tráfico en
tiempo real.
• Ettercap: Herramienta de análisis de tráfico y ataques de tipo "man-in-the-middle".

.
• VENTAJAS Y DESVENTAJAS DE KALI LINUX

• VENTAJAS

Herramientas Integradas:
Kali Linux incluye una amplia variedad de herramientas preinstaladas para pruebas de penetración,
auditorías de seguridad y análisis forense, lo que facilita a los profesionales de seguridad llevar a
cabo sus tareas.
Enfoque Especializado:
Está diseñado específicamente para tareas de ciberseguridad, lo que lo convierte en una opción
eficiente y orientada para profesionales en este campo.
Rolling Release:
Kali Linux sigue un modelo de lanzamiento continuo, lo que significa que los usuarios pueden
acceder a las últimas actualizaciones y herramientas sin tener que esperar a nuevas versiones.
Documentación Abundante:
Cuenta con una documentación completa y recursos educativos que ayudan a los usuarios a
comprender y utilizar las herramientas de seguridad disponibles.
Comunidad Activa:
Kali Linux cuenta con una comunidad activa de usuarios y desarrolladores, lo que facilita el
soporte, la colaboración y la resolución de problemas.
Flexibilidad:
Dado que está basado en Debian, los usuarios pueden aprovechar la flexibilidad y estabilidad de
esta distribución.
Modo Live:
Puede ejecutarse en modo "live" desde un USB o DVD sin necesidad de instalación, lo que permite
su uso temporal sin afectar el sistema existente.
• DESVENTAJAS
Uso Específico:
Kali Linux está diseñado principalmente para tareas de seguridad y pruebas de penetración, por
lo que no es la mejor opción como sistema operativo de propósito general.
Privilegios de Root:
El hecho de que el usuario por defecto tenga privilegios de superusuario (root) puede ser
riesgoso si no se utiliza con precaución, ya que podría dar lugar a errores graves si se cometen
malas prácticas.
Requerimientos de Hardware:
Algunas herramientas y características de Kali Linux pueden requerir hardware específico, como
adaptadores de red inalámbrica compatibles.
Aprendizaje Inicial:
Para aquellos que son nuevos en la ciberseguridad, la cantidad y complejidad de las herramientas
disponibles pueden resultar abrumadoras al principio.
Uso Ético:
Dado que Kali Linux está diseñado para pruebas éticas y actividades legales de seguridad, su mal
uso puede tener consecuencias legales y éticas.
Actualizaciones Frecuentes:
Si bien el modelo de lanzamiento continuo es beneficioso para obtener las últimas características,
algunas actualizaciones frecuentes podrían causar problemas de estabilidad para algunos
usuarios.
No es para Usuarios Principiantes:
Kali Linux no es la mejor opción para usuarios principiantes en Linux, ya que se enfoca en
usuarios con experiencia en ciberseguridad y pruebas de penetración.
• PARROT SECURITY OS

Parrot Security OS se deriva de Parrot Project, que es una comunidad de desarrolladores y


entusiastas de la seguridad informática. Inicialmente, Parrot Project se centró en ofrecer un entorno
de desarrollo para profesionales de la seguridad informática, pero con el tiempo evolucionó hacia
un sistema operativo completo orientado a la seguridad.
Parrot Security OS fue lanzado por primera vez en 2013. La fecha exacta del lanzamiento inicial
puede variar dependiendo de las versiones específicas del sistema operativo. Sin embargo, la
distribución ha estado en constante desarrollo y ha experimentado varias actualizaciones desde su
inicio.
La distribución está basada en Debian, que es una distribución Linux conocida por su estabilidad.
Parrot Security OS incluye una amplia gama de herramientas de seguridad y software específico
para pruebas de penetración, análisis forense y privacidad en línea.
Parrot Security OS se ha ganado la popularidad en la comunidad de seguridad informática debido
a su enfoque en la simplicidad, la portabilidad y el soporte para hardware diverso. Además de las
herramientas de seguridad, también incluye un entorno de escritorio amigable para mejorar la
experiencia del usuario.

• CARACTERISCAS

• Basado en Debian
• Entorno de Escritorio MATE
• Herramientas de Seguridad
• Enfoque en la Privacidad
• Soporte para Hardware Diverso
• Modo Forense
• Portabilidad
• Actualizaciones Constantes
• Compatibilidad con Anbox
• ENTORNOS DE USO DE PARROT SECURITY OS

• Pruebas de Penetración (Penetration Testing)


• Análisis Forense
• Seguridad Informática
• Educación en Seguridad Informática
• Desarrollo y Pruebas de Herramientas de Seguridad
• Análisis de Vulnerabilidades
• Hacking Ético
• Protección de la Privacidad

• HERRAMIENTAS PRINCIPALES DE PARROT SECURITY


OS

Tor Browser: Un navegador basado en Firefox que utiliza la red Tor para proporcionar anonimato
y privacidad en línea.
Hydra: Una herramienta de ataque de fuerza bruta que permite realizar pruebas de penetración en
sistemas con autenticación.
Forensic Tools: Herramientas como Sleuth Kit y Autopsy que son útiles para realizar análisis
forense en sistemas comprometidos.
AnonSurf: Una herramienta que ayuda a mantener el anonimato en línea al enrutar el tráfico a
través de la red Tor.
GPG (GNU Privacy Guard): Una implementación de código abierto del estándar OpenPGP que
se utiliza para cifrar y firmar mensajes.
Hashcat: Una herramienta de recuperación de contraseñas que realiza ataques de fuerza bruta o
de diccionario para descifrar contraseñas hash.
John the Ripper: Un programa de cracking de contraseñas que realiza ataques de fuerza bruta y
ataques de diccionario para recuperar contraseñas.
Burp Suite: Una herramienta integral para realizar pruebas de seguridad en aplicaciones web.
Incluye funciones de escaneo, análisis y manipulación de tráfico web.
Aircrack-ng: Utilizado para pruebas de seguridad en redes inalámbricas. Incluye herramientas
para auditar la seguridad de contraseñas Wi-Fi.
• VENTAJAS Y DESVENTAS DE PARROT SECURITY OS
Ventajas de Parrot Security OS:

• VENTAJAS

• Amplia Gama de Herramientas de Seguridad: Parrot Security OS incluye una extensa


colección de herramientas de seguridad y pruebas de penetración, lo que facilita a los
profesionales realizar evaluaciones exhaustivas.

• Basado en Debian: Al estar basado en Debian, Parrot Security OS hereda la estabilidad y


la confiabilidad asociadas con esta distribución de Linux.

• Enfoque en la Privacidad: Ofrece herramientas y configuraciones centradas en la


privacidad, lo que es beneficioso para aquellos usuarios que desean proteger su
información personal en línea.

• Actualizaciones Constantes: Parrot Security OS se actualiza regularmente para incluir las


últimas versiones de las herramientas de seguridad y correcciones de errores, manteniendo
el sistema operativo actualizado y seguro.

• Modo Forense: La capacidad de ejecutarse en modo forense facilita el análisis de sistemas


comprometidos sin alterar la evidencia existente.

• Portabilidad y Live Mode: Puede ejecutarse desde un USB en modo live, lo que permite
probar las funciones del sistema sin la necesidad de realizar una instalación en el disco
duro.
• DESVENTAJAS

Curva de Aprendizaje: Dado que Parrot Security OS se centra en la seguridad informática, puede
tener una curva de aprendizaje pronunciada para aquellos que no están familiarizados con las
herramientas y conceptos de ciberseguridad.

Uso Específico: Está diseñado específicamente para pruebas de penetración y actividades


relacionadas con la seguridad, por lo que puede no ser la mejor opción como sistema operativo
principal para tareas cotidianas.

Requisitos de Hardware: Algunas de las herramientas incluidas en Parrot Security OS pueden


tener requisitos de hardware significativos, lo que podría afectar su rendimiento en sistemas más
antiguos o con hardware limitado.

No Tan Amigable para Principiantes: Aunque tiene una interfaz gráfica de usuario (GUI)
amigable, algunas configuraciones y operaciones pueden no ser tan intuitivas para usuarios
principiantes en comparación con distribuciones más orientadas al usuario.

Posibles Problemas de Compatibilidad: Debido a su enfoque en la seguridad, ciertos aspectos,


como la compatibilidad con hardware específico, pueden variar y generar problemas en algunos
sistemas.
• BACKBOX

BackBox fue lanzado por primera vez el 11 de mayo de 2010. El proyecto se originó en Italia y
fue iniciado por un grupo de profesionales de la seguridad y entusiastas de la seguridad
informática.
La meta principal de BackBox era proporcionar a los profesionales de seguridad y a los entusiastas
de la ciberseguridad una distribución Linux fácil de usar y orientada a realizar pruebas éticas.
Querían ofrecer una amplia variedad de herramientas de seguridad preinstaladas y configuradas
para facilitar las pruebas de penetración y el análisis de seguridad.
BackBox se construye sobre la base del sistema operativo Ubuntu. Al aprovechar la estabilidad y
el amplio repositorio de paquetes de Ubuntu, BackBox proporciona una plataforma sólida para las
tareas de seguridad.
La distribución ha mantenido una política de actualizaciones regulares para asegurarse de que las
herramientas y los paquetes estén al día con las últimas funciones y correcciones de seguridad.
BackBox se ha esforzado por ser accesible tanto para principiantes como para profesionales
experimentados. La interfaz de usuario está diseñada para ser intuitiva, facilitando el acceso a las
herramientas y funciones.
A lo largo de los años, BackBox ha ganado reconocimiento no solo en Italia, su país de origen,
sino también internacionalmente. La distribución ha sido adoptada por profesionales de la
seguridad en todo el mundo.

• CARACTERISTICAS

• Herramientas de Pruebas de Penetración


• Basado en Ubuntu
• Interfaz de Usuario Amigable
• Soporte Internacional
• Especialización en Seguridad
• Actualizaciones Regulares
• Personalización
• Documentación Extensa
• Enfoque en la Comunidad
• ENTORNOS DE USO DE BACKBOX

Pruebas de Penetración y Auditorías de Seguridad: BackBox se utiliza principalmente para


realizar pruebas de penetración en redes, sistemas y aplicaciones. Los profesionales de seguridad
y los equipos de auditoría utilizan las herramientas integradas para identificar vulnerabilidades y
evaluar la seguridad de sistemas informáticos.

Entrenamiento y Educación en Seguridad: BackBox es adecuado para entornos educativos y de


formación en seguridad informática. Su interfaz de usuario amigable y la disponibilidad de
herramientas de seguridad facilitan la enseñanza y el aprendizaje de técnicas de pruebas éticas.

Investigación de Seguridad: Los investigadores de seguridad y expertos en ciberseguridad


pueden utilizar BackBox para realizar investigaciones en seguridad, analizar malware y evaluar
amenazas potenciales.

Análisis Forense: Las herramientas forenses integradas en BackBox permiten a los profesionales
de la seguridad realizar análisis forenses en sistemas comprometidos para determinar la causa y el
alcance de un incidente de seguridad.

Evaluación de Redes Empresariales: Empresas y organizaciones pueden utilizar BackBox para


realizar evaluaciones de seguridad en sus redes internas y sistemas, identificando posibles puntos
débiles y fortaleciendo las medidas de seguridad.

Desarrollo Seguro de Aplicaciones: Los desarrolladores y equipos de seguridad de aplicaciones


pueden utilizar BackBox para evaluar la seguridad de aplicaciones web y móviles durante el
desarrollo, identificando y corrigiendo posibles vulnerabilidades antes del despliegue.

Certificaciones en Seguridad: Profesionales que buscan obtener certificaciones en seguridad


informática, como Certified Ethical Hacker (CEH) o Offensive Security Certified Professional
(OSCP), pueden utilizar BackBox como una plataforma para practicar y mejorar sus habilidades.
• HERRAMIENTAS PRINCIPALES

• Network Napping - Zenmap, Hping3, Xprobe.


• Privilege Escalation.
• Password Cracking - John, Medusa.
• Sniffing - Wireshark, ettercap-gtk, dsniff.
• Spoofing - Scapy, Yersinia.
• Vulnerability Assessment.
• Exploitation - Metasploit.
• Vulnerability Scanners - OpenVas.
• Web Application Analysis.
• CMS Scanners - WhatWeb, Plecost
• Database Assessment - Sqlmap, Pynject.
• Proxies - Paros.
• Scanners - Nikto, W3af.
• Wireless Analysis.
• Cracking - Aircrack-ng.
• Scanning - Kismet.
• VENTAJAS Y DESVENTAS DE BACKBOX

• VENTAJAS
Especialización en Seguridad: BackBox está diseñado específicamente para pruebas de
penetración y evaluaciones de seguridad, lo que lo hace altamente especializado y eficiente en este
ámbito.
Amplia Gama de Herramientas: Viene preinstalado con una amplia variedad de herramientas de
seguridad, abarcando desde escaneo de red hasta análisis forense, lo que facilita a los profesionales
de seguridad realizar tareas diversas.
Basado en Ubuntu: Al estar construido sobre la base de Ubuntu, hereda la estabilidad y la amplia
comunidad de usuarios, lo que facilita el soporte y la obtención de paquetes adicionales.
Interfaz de Usuario Amigable: La interfaz de usuario de BackBox es intuitiva y fácil de usar, lo
que permite a los usuarios acceder rápidamente a las herramientas sin una curva de aprendizaje
empinada.
Actualizaciones Regulares: La distribución se actualiza periódicamente para mantener sus
herramientas y paquetes al día, asegurando que los usuarios tengan acceso a las últimas
características y correcciones de seguridad.

• DESVENTAJAS
Enfoque Específico: Si bien su enfoque en seguridad es una ventaja para las pruebas de
penetración, puede limitar su utilidad en entornos que requieren un sistema operativo más
generalista.
Tamaño de la Comunidad: Aunque tiene una comunidad activa, no es tan grande como la de
algunas otras distribuciones de Linux más generalistas, lo que podría afectar la disponibilidad de
recursos y soporte comparado con sistemas más populares.
Actualizaciones Puntuales: La especialización en seguridad puede llevar a que las
actualizaciones se centren principalmente en las herramientas de seguridad, y no en otros aspectos
del sistema operativo.
Curva de Aprendizaje para Principiantes: Aunque BackBox tiene una interfaz amigable,
algunas de las herramientas pueden requerir conocimientos técnicos avanzados, lo que podría ser
desafiante para usuarios principiantes.
No Tan Conocido como Otras Distribuciones: Aunque ha ganado reconocimiento, BackBox
puede no ser tan conocido como distribuciones de seguridad más establecidas, como Kali Linux.
• BLACKARCH LINUX

BlackArch Linux es un proyecto que se originó como una expansión de Arch Linux, otra
distribución de Linux conocida por su simplicidad y enfoque "hacerlo tú mismo" (DIY). La idea
detrás de BlackArch era construir una distribución que facilitara a los usuarios acceder a una gran
cantidad de herramientas de seguridad directamente desde la instalación.
BlackArch Linux se lanzó por primera vez en 2013. A diferencia de algunas distribuciones que se
centran en sistemas operativos completos, BlackArch se presenta como una colección de
herramientas para ser instalada sobre un sistema Arch Linux existente.

• CARACTERISTICAS

Colección Extensa de Herramientas: BlackArch incluye una extensa colección de herramientas


de seguridad, que abarcan áreas como pruebas de penetración, análisis forense, análisis de
malware, auditorías de seguridad, entre otras.
Repositorio Especializado: Uno de los puntos fuertes de BlackArch es su repositorio dedicado
que proporciona acceso a más de 2500 herramientas específicas para seguridad y ciberseguridad.
Este repositorio es una característica distintiva de la distribución.
Basado en Arch Linux: BlackArch se basa en Arch Linux, una distribución conocida por su
enfoque minimalista y su diseño "rolling release", lo que significa que se actualiza continuamente
sin necesidad de reinstalaciones periódicas.

• ENTORNOS DE USO DE BLACKARCH

• Análisis Forense Digital


• Certificaciones en Seguridad
• Administración de Seguridad
• Desarrollo Seguro de Aplicaciones
• Investigación Académica
• HERRAMIENTAS PRINCIPALES DE BLACKARCH

• Metasploit Framework
• Nmap
• Aircrack-ng
• Burp Suite
• Hashcat
• Hydra

• VENTAJAS Y DESVENTAJAS DE BLACKARCH

• VENTAJAS

Amplia Colección de Herramientas: BlackArch cuenta con un extenso repositorio de más de


2500 herramientas especializadas en seguridad y pruebas de penetración

Basado en Arch Linux: Al estar basado en Arch Linux, aprovecha la simplicidad y flexibilidad
de Arch, además de su modelo "rolling release" que proporciona actualizaciones continuas.

Filosofía DIY: Mantiene la filosofía "hazlo tú mismo" (DIY) de Arch Linux, permitiendo a los
usuarios personalizar su sistema según sus necesidades.

• DESVENTAJAS

Complejidad para Principiantes: Al igual que Arch Linux, BlackArch puede resultar complejo
para usuarios principiantes, ya que requiere cierto nivel de conocimientos técnicos.

Enfoque Especializado: Aunque es una ventaja en entornos de seguridad, su enfoque


especializado podría limitar su utilidad en contextos que requieren un sistema operativo más
general.
• CONCLUSION

En esta investigación pude apreciar las distintas distribuciones de Linux y era mucho mas de lo
que esperaba, hay un sin fin de sistemas operativos que podemos usar en lo que será nuestra carrera
profesional, estos sistemas en mi investigación vi que tienen todas las herramientas necesarias para
lo que nosotros necesitaremos, estaremos en un constante reto ya que estos sistemas operativos
pude apreciar que tienen bastantes actualizaciones y es nuestro deber analizarlos y estudiarlos para
sacarles provecho en nuestra área de estudio y trabajo, también vi que muchos de estos sistemas
operativos tienen muchas ventajas pero por el mismo lado tienen sus desventajas con esta
investigación pude apreciar cual de estos puede convenir más para nosotros trabajar y virtualizar.

• BIBLIOGRAFIA
• https://keepcoding.io/blog/que-es-blackarch-linux/

• https://www.ecured.cu/BackBox_Linux

• https://openwebinars.net/blog/parrot-os-que-es-y-caracteristicas-principales/

• https://es.wikipedia.org/wiki/Parrot_Security_OS

• https://ciberseguridadtips.com/como-hacer-un-pentesting-con-kali-linux/

• https://kalilinuxchile-guias.gitbooks.io/comenzando-con-kali-linux/content/

• https://www.reydes.com/d/?q=Algo_de_Historia_sobre_Kali_Linux#:~:text=Kali%20Lin
ux%20es%20un%20proyecto,infraestructura%20requerida%20y%20t%C3%A9cnicas%2
0mejoradas

También podría gustarte