¿Quién usa Kali Linux, por qué y para qué?

Kali Linux es realmente un sistema operativo único, ya que es una de las pocas plataformas utilizadas abiertamente tanto por los buenos como por los malos.

Tabla de contenido
  1. ¿Quien usa Kali Linux?
  2. ¿Para que se usa Kali Linux?

¿Quien usa Kali Linux?

Los administradores de seguridad y Black Hat Hackers utilizan este sistema operativo ampliamente. Uno para detectar y prevenir violaciones de seguridad, y el otro para identificar y posiblemente explotar violaciones de seguridad.

¿Para que se usa Kali Linux?

La cantidad de herramientas configuradas y preinstaladas en el sistema operativo hacen de Kali Linux la navaja suiza en cualquier caja de herramientas de profesionales de seguridad.

Profesionales que usan Kali Linux

  • Administradores de seguridad: los administradores de seguridad son responsables de salvaguardar la información y los datos de su institución. Utilizan Kali Linux para revisar sus entornos y asegurarse de que no haya vulnerabilidades fácilmente detectables.
  • Administradores de red: los administradores de red son responsables de mantener una red eficiente y segura. Usan Kali Linux para auditar su red. Por ejemplo, Kali Linux tiene la capacidad de detectar puntos de acceso no autorizados.
  • Arquitectos de red: los arquitectos de red son responsables de diseñar entornos de red seguros. Utilizan Kali Linux para auditar sus diseños iniciales y asegurarse de que nada se haya pasado por alto o esté mal configurado.
  • Pen Testers - Pen Testers, utilizan Kali Linux para auditar entornos y realizar reconocimientos en entornos corporativos que han sido contratados para revisar.
  • CISO: los CISO o directores de seguridad de la información utilizan Kali Linux para auditar internamente su entorno y descubrir si se han implementado nuevas aplicaciones o configuraciones de enrutamiento.
  • Ingenieros forenses: Kali Linux posee un "Modo forense", que permite a un Ingeniero forense realizar el descubrimiento y la recuperación de datos en algunos casos.
  • White Hat Hackers: los White Hat Hackers, similares a los Pen Testers, usan Kali Linux para auditar y descubrir vulnerabilidades que pueden estar presentes en un entorno.
  • Black Hat Hackers - Black Hat Hackers, utilizan Kali Linux para descubrir y explotar vulnerabilidades. Kali Linux también tiene numerosas aplicaciones de ingeniería social, que pueden ser utilizadas por un Black Hat Hacker para comprometer a una organización o individuo.
  • Grey Hat Hackers - Grey Hat Hackers, se encuentran entre White Hat y Black Hat Hackers. Utilizarán Kali Linux en los mismos métodos que los dos mencionados anteriormente.
  • Computer Enthusiast: Computer Enthusiast es un término bastante genérico, pero cualquier persona interesada en aprender más sobre redes o computadoras, en general, puede usar Kali Linux para aprender más sobre Tecnología de la Información, redes y vulnerabilidades comunes.
Recomendado:   Cómo puedo enviar o recibir cualquier archivo por Bluetooth desde mi PC Windows 10

Subir