You are on page 1of 17

Taller de Sistemas Operativos

Primera parte

1. Descargue del aula virtual y Lea el documento “Taller de Linux”, el capítulo I y


responda las preguntas de repaso de las páginas 15 y 16.

1- ¿Qué es LINUX ?
Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por
una comunidad, para computadoras, servidores, mainframes, dispositivos móviles y
dispositivos embebidos. Es compatible con casi todas las principales plataformas
informáticas, incluyendo x86, ARM y SPARC, por lo que es uno de los sistemas
operativos más soportados.

2. - Mencione 3 diferencias entre LINUX y UNIX ?

Aunque el Kernel de Linux esta basado en UNIX, los propósitos de ambos sistemas
operativos son distintos.
Linux es un sistema de código abierto
UNIX no es de codigo abierto iferencia.
Linux esta pensado para ser utilizado por el usuario promedio que quiere una
alternativa gratuita a otros sistemas operativos, con interfaces gráficas, facilidad de uso
y miles de aplicaciones disponibles para las tareas mas diversas.
UNIX por su parte ha sido desarrollado principalmente para servidores de datos y
ademas son difíciles de instalar, donde prima mas los comandos que la interfaz gráfica
y estan pensados para hardwares en especifico como AIS, HP-UX o Solaris.

REFERENCIA
https://ayudalinux.com/unix-caracteristicas-diferencias-linux/
3. - ¿Cuántos y cuáles son los pasos de seguridad para iniciar una sesión de LINUX ?
1. Login names y passwords

Todos los sistemas UNIX requieren de administración y mantenimiento. La persona que


hace estas tareas se llama administrador del sistema o super-usuario. Cuando usted se
registra para usar un sistema UNIX, el administrador del sistema le asigna un nombre
con el que debe identificarse en el sistema. Este nombre es el Nombre de Presentación
o login name del usuario. Junto con el login name usted recibe una contraseña o
password, un código secreto que debe teclear cada vez que utilice el sistema.
Cada vez que inicie una sesión con UNIX debe teclear su login name asignado. LINUX
lo usa para identificarle. Una vez que tenga permiso para usar el sistema, se dice que
tiene una cuenta de usuario en la computadora. Entrar al sistema Cuando usted se
sienta frente a la terminal, el proceso que sigue para comenzar a trabajar se llama
entrar al sistema o logging in. Para entrar al sistema debe teclear su login name y
password asignadas, así, cuando su terminal UNIX está lista para usarse, despliega:
Login:
Esta es una invitación para entrar al sistema. Teclee su login name y oprima la tecla
<RETORNO>.
Una vez que teclee su login name, LINUX despliega:
Password:
Teclee su contraseña y oprima <RETORNO>. Conforme usted teclea, LINUX no hace
eco de la contraseña; esto es, las letras no aparecen en pantalla para que su
contraseña
permanezca secreta.
Una vez que el sistema acepta su login name y la contraseña, UNIX inicia una sesión
de
trabajo para usted. Si el login name o la contraseña no fueron correctos, LINUX
despliega: Login incorrect
Y le permite intentarlo otra vez. Nada más terminar el proceso de login, una Shell
arranca automáticamente y advierte de su disposición a recibir comandos mostrando
un prompt, que por defecto será uno de los símbolos #, %, > ó $, en función de que
Shell se use y de si uno es el root o no. Este prompt equivale al famoso C:> del DOS y,
como este último, es redefinible.
Salir del sistema
Cuando termine de trabajar con LINUX, debe finalizar la sesión saliendo del sistema
(logging out). Usted sale del sistema para indicar a LINUX que la sesión de trabajo del
login name en uso ha terminado. LINUX detiene entonces la sesión. Existen varias
formas de salir del sistema. La primera consiste en esperar que aparezca el prompt del
Shell y entonces oprimir <CRTL>+<D>. También puede suceder que el administrador
haya configurado el sistema para que, de manera preestablecida, usted no pueda salir
oprimiendo <CRTL>+<D>. Si este es el caso, debe usar uno de los comandos de salida:
logout y exit.
Una última manera para salir del sistema consiste en emplear el comando login. Con
este comando LINUX entiende que debe sacarlo a usted del sistema y alistarse para
que otra persona pueda entrar.

4. - ¿Mencione algunas características importantes del sistema LINUX.

GNU/Linux es uno de los sistemas operativos mas avanzados del mundo, por una
simple razón que es que esta basado en Unix que tiene un desarrollo de mas de cuatro
décadas, pocos sistemas tienen tal desarrollo y esto es lo que hace de Linux un
sistema que no se cuelga, su taza de cuelgue es ínfima y esto esta respaldado por los
mismos usuarios que usan sus distribuciones. Podemos decir que lo mejor que hay en
Linux es:
Una seguridad máxima que, sin exageración ninguna, no lo podemos encontrar en
cualquier otro Sistema Operativo. Los sistemas GNU/Linux no pueden sufrir a causa de
virus con una simple razón y es que es muy difícil hacer un programa que no sea
visible en Linux y simplemente en Linux todo es transparente. Por eso nadie se molesta
en crear un virus o Spyware.

La estabilidad del sistema, ya que la estructura del Kernel, mejor dicho en español el
núcleo del sistema operativo Linux, no permite que los cuelgues o fallas de
aplicaciones o programas interferir y arruinar en el rendimiento de todo el sistema y así
se pueden solucionar de forma particular.

Open Source Code (Código fuente libre), es decir que cualquier persona que sepa
programar puede acceder al código fuente de cualquier programa, o el mismo sistema
operativo, y leerlo, modificarlo y mejorar cualquier cosa en él. Desde el punto de vista
filosófico un usuario debe tener toda la libertad del uso de software que debe estar
creado por sus intereses y no por fines e intereses de mega-corporaciones.

La variedad y diversidad de distribuciones Linux, en Linux podemos encontrar


cualquier tipo de distribución según nuestros usos y especializaciones: Escritorio
(usuarios Standar), Seguridad/Hacker, Estadísticas, Vídeo-Juegos para Gamers,
Programación, Oficina, Servidores, etc.

REFERENCIA
http://www.mundo9eek.com/2015/07/caracteristicas-principales-del-sistema-operativo-
linux.html
5. - ¿Cuál es la ventaja más importante de trabajar con LINUX ?

Seguridad:

Linux hace posible que el usuario no disponga de un antivirus porque las


actualizaciones constantes ya se encargan de protegerlo, lo que no significa que sea
completamente inmune pero sí que resolverá los problemas de una forma más rápida
otorgando mayor seguridad al sistema. La experiencia nos ha demostrado que los
errores en cuanto a seguridad de este sistema han sido humanos.

Es libre:

Es un software libre y gratuito, lo que también significa que es modificable según las
necesidades de cada persona, su documentación puede ser encontrada en internet y
muchas de sus aplicaciones no cuestan dinero.

Estabilidad:

Parece que su principal objetivo es la comodidad del usuario ya que otra de las
ventajas de Linux es que las actualizaciones se instalan de una forma casi automática
sin que el usuario tenga que esperar a reiniciar el equipo o formatearlo.

REFERENCIA

https://www.yoseomarketing.com/blog/ventajas-de-linux/

6. - ¿Cuál es la limitante (Hardware) que tienen los programas desarrollados en


LINUX ?
Que si un creador de hardware, tiene acuerdos con firmas monop 贸 licas como
Microsoft est 谩 n obligados a no liberar drivers y con ello afectan a no ser compatibles
con sistemas basados en Linux entonces esa es una de las limitantes, de hecho, la
mas grande, si no es compatible el hardware pues simplemente no lo puedes usar.
7. - Mencione 4 requerimientos de Hardware para poder trabajar con LINUX.

- Los procesadores con los que LINUX trabaja sin ningún problema van desde el
80386SX hasta el procesador Pentium.
- Un mínimo de 4MB de RAM - Técnicamente, LINUX es capaz de correr en sistemas
con solo 2MB de RAM; sin embargo, algunas distribuciones de LINUX requieren 4MB
de RAM para su instalación.
- LINUX usa los primeros 640KB para texto de kernel, datos de kernel y para el búfer
cache. La tarjeta madre utiliza los 384KB restantes para el conjunto de chips. También
está el proceso que inicia el sistema y posiblemente otros demonios (daemons).
Entonces, mientras compila, se necesitan como 2.57 a 770KB.
- En general, se deberá considerar 200MB de espacio de disco para uso del sistema,
16MB más para un espacio de swap y una cantidad extra para los programas y
software personal. El espacio de swap, es un área sobre el disco que LINUX utiliza
para almacenar imágenes de programas en proceso cuando la memoria principal se
encuentra muy saturada.
LINUX soporta la mayoría de controladores de disco duro que son compatibles con un
controlador de disco Western Digital WD1003 MFM. Este controlador fue el más común
para PC-AT, la mayoría de AT MFM, RLL, ESDI y IDE son también aceptados. Los
MFM, IDE y la mayoría de dispositivos SCSI trabajan sin ningún problema.

8. - ¿Cuáles son los requerimientos de espacio de disco duro ?


Si se instala lo minino, menos de 50MB son requeridos.

9. - ¿Qué tipos de controladores de disco duro soporta LINUX ?


LINUX soporta la mayoría de controladores de disco duro que son compatibles con un
controlador de disco Western Digital WD1003 MFM. Este controlador fue el más común
para PC-AT, la mayoría de AT MFM, RLL, ESDI y IDE son también aceptados. Los
MFM, IDE y la mayoría de dispositivos SCSI trabajan sin ningún problema.
10. - Mencione los requerimientos para trabajar con X window.
Con 4MB de RAM el X Windows corre demasiado lento, se deberian tener minimo
8MB de RAM para compilar y correr programas en X window. Se necesitan otros
6MB o 10MB de espacio de disco para el compilador GCC, aparte de lo ya
mencionado para el sistema X window.

11. - ¿Qué tipos de tarjetas de video soporta LINUX ?


Linux soporta todas las tarjetas de vídeo estándar Hércules, CGA, EGA, VGA, IBM
monocromo, y Super VGA así como monitores para el interfaz por defecto basado en
texto. En general, si la combinación que tiene de monitor y tarjeta de vídeo funcionan
bajo otro sistema operativo cualquiera, debería funcionar perfectamente con Linux.

12. - ¿Cuántas distribuciones de LINUX hay aparte de las ya mencionadas?


Debian: Muy estable y 100% libre, Debian destaca por su sistema de paquetería .deb y
su gestión de paquetes APT. Es una de las distribuciones más importantes de
GNU/Linux, ya que en ella se basan gigantes como Ubuntu.
openSUSE: Es una de las alternativas más potente contra la familia de distribuciones
basadas en Debian. Está disponible con los entornos de escritorio KDE y Gnome, y
cuenta como una de sus mejores armas con la robusta herramienta de instalación y
configuración YaST y el configurador gráfico SaX.
Fedora: Distribución gratuita creada y mantenida por la empresa Red Hat que utiliza el
sistema de paquetería RPM (Red Hat Package Manager). Tiene tres versiones
diferentes para escritorio, servidores y sistemas en la nube, y destaca por su seguridad
gracias al sistema SELinux ("Security-Enhanced Linux").
CentOS: Nació como un derivado gratuito de la distribución comercial Red Hat
Enterprise Linux (RHEL) destinada al uso empresarial. Recientemente unió las fuerzas
con el propio Red Hat, y sigue siendo una apuesta segura para los que busquen un
código de gran calidad.
Arch Linux: Una distribución modular en la que empiezas desde cero y tienes que ir
añadiéndole los componentes que quieras. No es muy apta para principiante, y utiliza
pacman, su propio gestor de paquetes. Se trata de una Rolling Release, lo que quiere
decir que todos sus componentes van actualizándose sin necesidad de instalar
versiones nuevas del sistema operativo.
Manjaro: Una prometedora distribución que promete llevar todo el potencial de Arch
Linux al usuario menos experimentado. Para eso, ofrece un sistema operativo ya
montado y basado en Arch, con un instalador sencillo como el que podemos encontrar
en otras distribuciones como Ubuntu. Tiene versiones oficiales con los entornos de
escritorio XFCE y KDE.
Ubuntu: Una de las distribuciones más utilizadas gracias a su gran facilidad de uso.
Basada en Debian, es amada y odiada por partes iguales por su exclusivo entorno de
escritorio Unity, con el que persigue convertirse en una distribución versátil que pueda
utilizarse tanto en ordenadores como móviles y tabletas.
Linux Mint: Basado en Ubuntu, es uno de los más recomendados para todos aquellos
que tocan Linux por primera vez. Su entorno de escritorio, Cinnamon, tiene muchas
similitudes con el de Windows, y es también uno de los más personalizables.
Elementary OS: De todas las distribuciones basadas en Ubuntu, esta una de las que
más personalidad tiene gracias a su cuidadísimo aspecto, que imita el del sistema
operativo OS X de Apple. Increíblemente rápida y fácil de usar, le ofrece al usuario todo
lo que pueda necesitar desde el primer momento, incluyendo una colección de
aplicaciones propias diseñadas para integrarse a la perfección con su estilo visual.
Zorin OS: Distribución también basada en Ubuntu que nació con la intención de ayudar
a que el usuario diera el salto a Linux ofreciéndole una interfaz lo más similar posible a
Windows. Tiene varias versiones, algunas gratuitas como Core (versión básica), Lite
(para PCs poco potentes) y Educational (incluye aplicaciones educativas), y otras
cuantas de pago muy al estilo de las versiones de Windows.
Peppermint OS: Distribución rápida y ligera basada en Ubuntu con entorno de
escritorio LXDE. Utiliza la tecnología Prism de Mozilla para integrarse con las
aplicaciones basadas en la nube, utilizando las webapps como si fueran nativas. Se
presenta como una alternativa a otros sistemas basados en la nube como Chrome OS.
Tails: Promocionada por el propio Edward Snowden y basada en Debian, es una
distribución lista para ser ejecutada desde un USB o DVD. Tails se conecta a TOR tan
pronto termina el proceso de inicio del sistema operativo, y toda conexión a Internet se
realiza a través de esta red.
Kali Linux: Distribución basada en Debian con una inmensa colección de herramientas
para proteger nuestros equipos. Utiliza un kernel personalizado con parches de
seguridad y tiene soporte para la arquitectura ARM.
BlackArch Linux: Una distribución orientada a la seguridad informática que en un
principio nació como expansión de Arch Linux, pero que ha seguido su propio camino.
Nos da acceso a una impresionante cantidad de herramientas de hacking entre las que
destaca Sploitctl, un script que permite instalar, actualizar y buscar sploits.
Arch Assault: Se trata de una nueva distribución, también basada en Arch Linux y muy
parecida a la anterior, también dirigida a hackers y amantes de la seguridad.
Minimalista, con gestor de ventanas Openbox acompañado por el panel Tint2, a pesar
de estar aun verde ya ofrece soporte para arquitecturas ARM.
Puppy Linux: Una minúscula distribución que puede llevarse en un USB o CD, pero
sorprendentemente rápida al cargarse enteramente en la memoria RAM del ordenador.
Se carga en 30 o 40 segundos y ocupa sólo 100 MB.
Lubuntu: Se trata de una versión de Ubuntu mucho más ligera y asequible para
equipos poco potentes al utilizar el sistema de escritorio LXDE y el gestor de ventanas
Openbox. También incluye software personalizado bastante más ligero, por lo que sólo
nos pide 128MB de RAM y un Pentium II o Celeron de 1999 para funciona.
Damn Small Linux: Distribución especialmente diseñada para los equipos más
antiguos, como los Pentium de primera generación o incluso los i486. Como entorno
gráfico y gestor de ventanas nos propone JWM, su iso ocupa apenas 50 MB y sólo nos
pide como mínimo un Intel 486DX y 16 MB de memoria RAM.
SliTaz: Otro peso pluma aunque con un software ligeramente más moderno que el del
anterior. Utiliza el entorno Openbox y sólo necesita un Pentium III con 256MB de RAM
y 100 MB libres en el disco duro para funcionar.
LXLE: Basada en Lubuntu, esta distribución promete ser aun más ligera gracias a un
mejor procesado de inicio y el entorno de escritorio LXDE. Ofrece varios perfiles que
amoldarán la distro para que se parezca a Windows XP, Vista, y 7 Starter/Basic.
Bodhi Linux: Aunque actualmente su desarrollo está paralizado después de que su
creador abandonase el barco, aun podemos utilizar las últimas versiones de esta
distribución para nuestros equipos antiguos. Utiliza un entorno de escritorio
Enlightenment y sólo pide como mínimo un equipo con procesador de 300 MHz, 128
MB de RAM y 2,5 GB de espacio libre en el disco duro.
Q4OS: Y si el anterior era un proyecto que llegaba a su fin, Q4OS es uno que está
comenzando. Se trata de una distro basada en Debian. Su entorno de escritorio deriva
de la una versión 3.x de KDE llamada Trinity DE e imita el aspecto de Windows XP.
Puede usarse en equipos con Pentium de 300MHz, 128 MB de RAMy 3 GB de disco
duro.
Distro Astro: Esta distribución está basada en Ubuntu 14.04 LTS y utiliza el entorno de
escritorio MATE, aunque lo más importante es su completa colección de aplicaciones
dirigidas a los amantes de la astronomía.
SteamOS: Aun en fase beta, esta es la distribución basada en Debian desarrollada por
Valve, y que está más dirigida a ser una especie de media center para videojuegos
integrando el modo big picture que un sistema de sobremesa.
ArtistX: Distribución de Linux enfocada en la producción multimedia. Basada en
Ubuntu, aunque diseñada para ser utilizada en formato LiveDVD y USB, se puede
instalar en cualquier equipo. Usa el entorno KDE y ofrece una colección de programas
de código abierto para edición de vídeo y creación de gráficos 2D y 3D.
Ubuntu Studio: Basada en Ubuntu y orientada a la edición multimedia profesional de
audio, video y gráficos. Utiliza el entorno de escritorio Xfce y no lleva preinstalado
ningún tipo de software ofimático, sólo el diseñado para la edición multimedia.
Scientific Linux: Se trata de un clon a nivel binario de la distribución Red Hat
Enterprise Linux, y está desarrollada y mantenida por los laboratorios de Física CERN y
Fermilab con el objetivo de tener un sistema operativo específico para la computación
científica.
CEELD: Distro basada en OpenSUSE que usa el entorno KDE y está especialmente
dirigida a los ingenieros electrónicos y a estudiantes de esta carrera, al permitirles
diseñar o simular circuitos electrónicos.
Edubuntu: Otro derivado de Ubuntu, pero en esta ocasión especialmente dirigido a
escuelas y profesores. Ofrece una gran colección de software y herramientas
educativas, por lo que también es una buena opción para instalar en los ordenadores
de los más jóvenes de la casa.
Openelec: Pequeña distribución Linux creada desde cero para convertir un ordenador
en un centro multimedia basado en Kodi, lo que antes se conocía como XBMC. Hace lo
que promete y necesita sólo 90-125 MB de almacenamiento interno. A parte de su
versión oficial, tiene otras dos buids para Raspberry Pi y Apple TV.

13. - Investigue donde hay más páginas web donde hablen de distribuciones LINUX.

http://pkgs.org/

http://blog.desdelinux.net/

http://www.muylinux.com/

14. Responda el siguiente cuestionario:

a) ¿Qué es Hacking Ético y pentesting?

Ethical Hacking
Antes que nada se debe diferenciar y entender que es Hacker vs. Cracker:
Hacker.- neologismo utilizado para referirse a un experto en varias ramas técnicas relacionadas con
las Tecnologías de la Información y Telecomunicaciones: programación, redes, sistemas operativos,
etc.
Cracker.- es quien viola la seguridad de un sistema informático de forma similar a un hacker, sólo
que a diferencia de este, el cracker realiza la intrusión con fines ilícitos o con un objetivo deshonesto
y no ético.
Por lo anterior se puede decir, que un Hacker Ético es aquel profesional de la seguridad que aplica
sus conocimientos con fines defensivos y legales; conduciéndose siempre bajo los principios
esenciales de la seguridad de TI que son: Confidencialidad, Autenticidad, Integridad y Disponibilidad.
Pero realmente cual es la diferencia entre ellos; para la mayoría de la gente es lo mismo pero difiere
en cosas muy prácticas:
Los Pentest se llevan a cabo con herramientas específicas y de forma general de descubrimiento en
una red, ya definido el objetivo y con dispositivos señalados para su análisis.
Los Hackeos Éticos, tienen un objetivo en específico, pero con la diferencia que se desconoce el
lugar donde se encuentra este y se debe llegar al objetivo mostrando toda la evidencia recolectada
en el camino.

Pentest

Bueno les comento que Penetration Testing, también llamadas Pentest por su nombre
en inglés, son los métodos para evaluar la seguridad de los sistemas de cómputo y
redes de una empresa y/o institución, para comprometer los accesos a los diferentes
servicios, aplicaciones, base de datos, servidores, etc., simulando los ataques que
Hackers externos podrían llevar a cabo a los sistemas de una institución.
Esta actividad, involucra un análisis activo sobre los sistemas, explotando las
vulnerabilidades que se puedan encontrar en los mismos.
Las pruebas de penetración sirven para:
Identificar las vulnerabilidades de alto riesgo de un sistema.
Identificación de las vulnerabilidades que pueden ser difíciles o imposibles de detectar
Evaluación de la magnitud de las vulnerabilidades encontradas y los impactos
operacionales de ataques con éxito.
Pruebas a la capacidad de las herramientas para detectar las pruebas y responder a los
ataques.
Proporcionar evidencias para lograr la mejora de los dispositivos, herramientas, etc. En
lo que se refiere al personal, seguridad y tecnología.

b) Identifique distribuciones Linux que permitan el Hacking Ético y pentesting

Kali Linux

Quizás sea la distribución de seguridad por excelencia. Creada por Offensive Security y
basada en Debian, es una distro que integra cientos de herramientas para hacernos las
auditorías de seguridad más sencillas. Sirve tanto para test de penetración, análisis
forense y auditorías de seguridad. Además la podemos encontrar en versiones tanto
para 32-bit y 64-bit en plataformas x86 como en ARM (por si deseas instalarla en algún
dispositivo tipo SBC como la Raspberry Pi).
Parrot Security OS

También es una de las favoritas para muchos, resulta una buena alternativa para Kali.
Parrot Security OS o ParrotSec se basta en Debian y ha sido creada por el equipo de
desarrollo FrozenBox. En este caso han optado por un entorno de escritorio MATE y
por el display manager LightDM para hacerla más ligera. Igual que Kali incluye cientos
de herramientas para la seguridad (penetración, forense y auditorías en general). Un
dato interesante sobre ParrotSec son las ediciones en las que está disponible,
pudiéndo acceder tanto a las imágenes ISO de 32 y 64-bit x86 en la Standar Edition (de
unos 2GB, ligera y portable), Full Edition (3GB completa), Cloud Edition (para su uso en
la nube de forma remota) y también para arquitecturas ARM.

Xiaopan OS

Xiaopan OS es una distribución ligera basada en Tiny Core, que quizás no sea tan
genérica como las anteriores, pero se especializa en un nicho muy concreto de la
seguridad, las auditorías de redes inalámbricas. Por eso es la mejor alternativa a
WifiSlax. En el caso de Xiaopan OS, está pensada tanto para principiantes como para
profesionales y añade muchas herramientas para realizar test (Inflator, Aircrack-ng,
Minidwep GTK, wifite,…), auditar este tipo de redes WiFi (WPA, WPA2, WEP,…) y
soporte para la mayoría de tarjetas de red.

WifiSlax

Wifislax es una de las distros españolas más famosas, orientada a las redes WiFi,
basada en Slax, absorvió gran parte de las herramientas y funcionalidades de
BackTrack para crear un Live preparado con todo los disponible para que audites tus
redes inalámbricas o las ataques…eso ya es cuestión de tus principos morales y éticos.
Por lo demás es similar a Xiaopan OS.

BackBox

BackBox es una distribución italiana basada en Ubuntu, por tanto hereda su sencillez
de uso y sus virtudes. Integra Window Manager Xfce para ser más ligera y rápida sin
olvidar la inteógracin de un buen kit de herramientas para hacking genérico (pentesting,
auditorías, forense) No obstante, personalmente me gusta más Parrot y Kali, aunque es
una buena alternativa si estás cansados de éstos.

Samurai Web Testing Framework

Es un Live de una distro Linux que viene comprimido en un ZIP y tras su


descompresión ocupa unos 3.8GB. Ese tamaño hace preveer la cantidad de
herramientas de código abierto y otro tipo de herramientas libres para seguridad web
que incorpora. Aunque no es tan genérica, sí que es una buena opción si solo te
centrarás en la seguridad web, ya que integra tools como BeEf, w3af, burp, AJAXShell,
etc., todas preintaladas y preconfiguradas listas para usar.

DEFT Linux

DEFT son las siglas de Digital Evidence & Forensics Toolkit, por tanto esta distribución
italiana no es genérica, sino que se especializa en la rama forense. Fue creada en un
inicio por Stefano Fratepietro y se basa en Ubuntu, a la que le han agregado todas las
herramientas que integra y la han “modifcado” a nivel visual.

Caine

CAINE son las siglas de Computer Aided Investigative Environment. Creada por el
italiano Nanni Bassetti basándose en Debian. Junto con DEFT es una de las mejores y
más famosa para el análisis forense digital. CAINE tiene una interfaz amigable y un
entorno usable y sencillo para que puedas trabajar con la gran cantidad de
herramientas implementadas.

NST

NST (Network Security Toolkit) se basa en Fedora y fue desarrollada por Ronal W.
Henderson y Paul Blankenbaker. Han incluido gran cantidad de herramientas para
penetración, análisis forense digital y auditorías de seguridad en general distribuidas
bajo un Live para no tener que instalarlas.

Network Security Toolkit

Conocido como NST, esta distribución, basada en Fedora, cuenta con un gran número
de herramientas de seguridad gratuitas y de código abierto que nos van a permitir
administrar una red con gran eficacia y controlar en todo momento la seguridad de la
misma y de los equipos conectados a ella.
NodeZero

Esta distribución incluye un gran número de herramientas, igual que las anteriores,
aunque su filosofía es algo diferente. Mientras que la mayoría de estas herramientas
están pensadas para funcionar en “modo live”, NodeZero funciona mejor si está
instalada en un disco duro.
GnackTrack

Esta distribución está basada en Ubuntu y ofrece un escritorio GNOME desde el que
ejecutar una amplia colección de aplicaciones libres para realizar auditorías de
seguridad y tests de penetración para poder identificar posibles vulnerabilidades en los
sistemas de una red. Algunas de las herramientas incluidas en esta distribución son
Metasploit, Armitage y wa3f, entre otras.
REFERENCIAS
https://www.redeszone.net/2015/12/05/las-10-mejores-distribuciones-para-hacking-
etico-y-auditorias-de-seguridad/
c) ¿Qué es kali Linux) Características del sistema operativo Kali Linux

Kali Linux. Es una distribución basada en Debian GNU/Linux diseñada


principalmente para la auditoría y seguridad informática en general.

Herramientas
Más de 300 herramientas de pruebas de penetración: Después de revisar todas las
herramientas que se incluyen en BackTrack, se eliminaron una gran cantidad de
herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que
proporcionan una funcionalidad similar.

Árbol de código abierto


Git: árbol de código abierto: Somos partidarios enormes de software de código abierto y
nuestro árbol de desarrollo está disponible para todos y todas las fuentes están
disponibles para aquellos que desean modificar y reconstruir paquetes.

Dispositivos inalámbricos
Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que
soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione
correctamente en una amplia variedad de hardware y hacerlo compatible con varios
USB y otros dispositivos inalámbricos.

Entorno de desarrollo seguro


El equipo de Kali Linux está compuesto por un pequeño grupo de personas de
confianza que sólo puede comprometer e interactuar con los paquetes de los
repositorios, haciendo uso de múltiples protocolos seguros.

Paquetes firmado con PGP y repos


Todos los paquetes de Kali son firmados por cada desarrollador individualmente
cuando se construyen y son comprometidos. Los repositorios posteriormente firman los
paquetes también.

Multi-lenguaje
Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos
asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder
operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.

Totalmente personalizable
Estamos completamente consiente de que no todo el mundo estará de acuerdo con
nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para
nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el
camino hasta el núcleo.

Soporte ARMEL y ARMHF


Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo
costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como
podríamos administrar,resultando en instalaciones que trabajan en sistemas de ARMEL
y ARMHF.

REFERENCIAS
https://www.ecured.cu/Kali_linux

d) Identifique las principales herramientas preinstaladas del sistema operativo


Kali Linux y sus funcionalidades.
Wireshark

Este programa es todo un clásico en el mundo de la seguridad informática y no podía


faltar en Kali Linux. Este programa se encarga de analizar paquetes de tu red, los
cuales luego puedes abrir y ver de manera detallada lo que significa. Por ejemplo si
alguien ha metido su usuario y su contraseña en una web(que no esté cifrada), podrás
ver ese usuario y esa contraseña analizando el paquete.

Zenmap(Nmap)

Zenmap es la versión “modo fácil” de Nmap, es decir, una interfaz gráfica que te
permite utilizar Nmap sin meter comandos. Nmap te puede ayudar para ver los host
que tiene una red, para comprobar quien está conectado y cuantos equipos hay en
esa red.

Oswap ZAP
Esta aplicación nos sirve para encontrar contenido malintencionado en páginas web,
como por ejemplo algún código java script que realice alguna acción maliciosa(por
ejemplo modificar el etc/hosts para hacer pharming). Este programa permite un escáner
manual de la red o un escáner en segundo plano que actuará cada vez que visites
páginas web.

Armitage

Este programa es una GUI de ataques Metasploit, la cual te permitirá hacer estos
ataques de una forma visual e intuitiva. Con esta aplicación, podremos comprobar si
nuestros equipos son vulnerables o no a sploits. Además de poder ejecutar
ataques metasploit sin saber comandos, también podremos hacer análisis de Nmap e
incluso hacer ataques de fuerza bruta.

Suite aircrack-ng

La suite aircrack-ng te permite comprobar la robustez de tu clave Wi-Fi, ya que permite


autoatacarte tanto por fuerza bruta como por ataque de diccionario(para las wpa). En
esta suite, vienen programas como el airmon-ng, el aireplay, airodump o
aircrack, los cuales están relacionados entre si y trabajan juntos por romper la
contraseña. Lo malo es que no ataca al protocolo WPS(para eso tendrás que usar
reaver).

REFERENCIAS

https://www.linuxadictos.com/las-5-mejores-herramientas-encontraremos-kali-linux.html

e) Para la última distribución de Kali Linux (Denominada Kali Linux 2018.1)


con identifique las nuevas características y cambios. ¿Cómo actualizar y/o
descargar esta distro?
La nueva versión Kali Linux 2018.1 incorpora una gran cantidad de cambios
importantes, incluyendo la solución de todos los bugs encontrados desde la
última versión en noviembre del 2017.
Kali Linux 2018.1 trae consigo el Kernel 4.14.12 con características muy buenas e
interesantes entre las que podemos destacar:

 La compatibilidad con el soporte de cifrado AMD Secure Encryption


Memory esta es una de las nuevas implantaciones que están llevando a los
procesadores AMD más nuevos y que va a permitir el cifrado y descifrado
automático de DRAM, con lo que significa que los sistemas ya no serán (en
teoría) vulnerables a los ataques de arranque en frío porque, incluso con acceso
físico, la memoria no será legible.
 Límites de memoria aumentados: los procesadores de 64 bits actuales (y
anteriores) tienen un límite de 64 TB de espacio de direcciones físicas y 256 TB
de espacio de direcciones virtuales (VAS), que fue suficiente durante más de
una década pero con hardware de servidor con 64 TB de memoria, se han
alcanzado los límites. Afortunadamente, los próximos procesadores permitirán la
paginación de 5 niveles, cuyo soporte se incluye en el Kernel 4.14. En resumen,
esto significa que estos nuevos procesadores soportarán 4 PB de memoria física
y 128 PB de memoria virtual.

Y dentro de los demás paquetes actualizados los que podemos destacar de los
demás están:
• zaproxy
• secure-socket- funneling
• pixiewps
• seclists
• burpsuite
• dbeaver
• reaver

REFERENCIAS
https://www.linuxadictos.com/kali-linux-2018-1-ya-esta-disponible-con-varias-
mejoras-y-arreglos.html
3. Investigue Cómo instalar Kali Linux en Windows 10 (como aplicación)
documente el proceso y señale con ejemplos lo que esta aplicación permite y
concluya las diferencias entre la app y e SO.