El curso del Hacker

www.elcursodelhacker.com

HACKING ÉTICO & CIBERSEGURIDAD

Los sistemas operativos más utilizados por hackers

Antes de comenzar con la explicación y comparación de estas distros, quiero hacer énfasis en que la mayoría de la explicación será en base a mis experiencias, las distribuciones de las que estaremos hablando será Kali Linux, Parrot Security OS y Black Arch, prefiero hablar únicamente de estas tres, aunque existen varios más, puedo asegurarles que estos son los sistemas operativos más utilizados por los hackers.

En lo personal, kali Linux es ideal para realizar pruebas de pentesting, ¿por qué? es mucho más rápida, fácil de usar, intuitiva, además por ser el sistema operativo más conocido, existen varios foros, tutoriales y manuales que hablan sobre esta distro.

Hay que tomar en cuenta también que los desarrolladores de frameworks tratan de hacer sus materiales compatibles con el sistema, por lo que no tendremos tantos problemas al momento de querer instalar un script en ella, otro de los aspectos muy importante que cabe resaltar es que recibe actualizaciones constantemente por parte de Offensive Security, la distro cuenta con la cantidad necesaria de herramientas para realizar nuestras prácticas, por lo que no perderemos mucho tiempo a la hora de instalarla o ejecutarla.  

Parrot Security OS

Seamos sinceros, Parrot OS tiene un diseño mucho mejor que kali Linux, es una de las cosas que más me gusta de esta distribución, de igual modo, también encontraremos mucha información sobre esta distro, desde tutoriales, foros y manuales, aunque no será tanta como kali Linux.

Yo prefiero más Parrot OS, ya que no he tenido problemas al utilizarlo, además se me hace mucho más cómodo trabajar con este sistema a comparación de kali, la distro recibe actualizaciones constantemente, algo muy importante que tenemos que tomar en cuenta es el anonimato, este sistema pone a nuestras manos herramientas que nos brindan privacidad a la hora de navegar por internet de una manera muy rápida y fácil.

Black Arch

A simple vista, parece un sistema mucho más profesional y complejo, esta distribución no brinda mucha estética, por lo que generará menos distracciones y hará nuestras prácticas más serias, una de sus principales características es que cuenta con varias herramientas preinstaladas en la distribución.

Actualmente cuenta con más de 2000 herramientas en su arsenal, una de sus principales desventajas es que no encontraremos mucha información en la web, la otra es que tardaremos mucho para terminar con la instalación de este sistema, la distro ha estado recibiendo muchas actualizaciones, por lo que no tenemos que preocuparnos de esto.

Es una excelente opción si te gusta tener la mayor cantidad herramientas de hacking a la mano, algo que tenemos que aceptar es que esta distro nació únicamente para realizar pruebas de hacking ya que no tiene otros fines.

Share on facebook
Facebook
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on linkedin
LinkedIn
Share on telegram
Telegram
Alexi A.C.V

Alexi A.C.V

¿TE HA SIDO ÚTIL ESTÁ PUBLICACIÓN?

Notificarme de:
Notificarme de
guest
Opcional
15 Comentarios
Ver comentarios más antiguos
Ver comentarios más recientes Ver comentarios más votados
Comentarios en línea
Ver todos los comentarios
trackback
3 meses atrás

… [Trackback]

[…] Read More on on that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
3 meses atrás

… [Trackback]

[…] Find More on to that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
3 meses atrás

… [Trackback]

[…] Read More on on that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
3 meses atrás

… [Trackback]

[…] Read More Information here to that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
3 meses atrás

… [Trackback]

[…] Information to that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
3 meses atrás

… [Trackback]

[…] Find More Info here on that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
3 meses atrás

… [Trackback]

[…] Find More here on that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
2 meses atrás

… [Trackback]

[…] Read More on that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
2 meses atrás

… [Trackback]

[…] Read More on that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
2 meses atrás

… [Trackback]

[…] Find More on that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
2 meses atrás

… [Trackback]

[…] There you can find 98671 more Information on that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
2 meses atrás

… [Trackback]

[…] There you can find 23965 more Info to that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
1 mes atrás

… [Trackback]

[…] Read More on that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

trackback
14 días atrás

… [Trackback]

[…] There you can find 12785 more Information to that Topic: elcursodelhacker.com/sistemas-operativos-utilizados-por-hackers/ […]

Maltego: Recopila información de tus objetivos
Seeker: Rastrea dispositivos con exactitud
Como crear un diccionario de contraseñas con Crunch
Como ocultar un payload en un documento de Word
15
0
¿Tienes dudas?, coméntanoslo.x
()
x

¿Quieres acceder a más contenido gratuito sobre hacking?

Sígueme en mi cuenta de Arthii, encontrarás más publicaciones gratis, también estaré compartiendo más contenido.