Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1688
)
-
▼
octubre
(Total:
198
)
-
Ccrear personajes de tu mascota o cualquier objeto...
-
YouTube usará la IA para remasterizar tus videos a...
-
OpenAI lanza modelos abiertos de seguridad “gpt‑os...
-
El navegador ChatGPT Atlas puede ser engañado medi...
-
GlassWorm: un gusano se propaga a través de extens...
-
Un detenido en Italia por generar con IA más de 90...
-
Las copias de seguridad de WhatsApp añaden las pas...
-
La IA no sería capaz de crear GTA VI
-
NEO, el robot doméstico con IA ya está disponible ...
-
Los motivos de la subida abrupta del precio de la ...
-
Samsung quiere evitar una subida en el precio de l...
-
Windows 11 escaneará la memoria de forma proactiva...
-
Google Chrome para Android se actualiza a lo grand...
-
Load Balancing (Balanceo de carga) y failover con ...
-
Disponible distro Linux: Fedora 43: novedades y de...
-
China presenta superordenador de inteligencia arti...
-
China crea una medusa biónica que puede espiar a s...
-
Filtración masiva de 183 millones de correos elect...
-
Lo despidieron tras 6 años sin trabajar: así logró...
-
Qualcomm reta a Nvidia en chips para IA y se dispa...
-
Muchas personas creían que era gratis hasta que le...
-
Drones, hackers, virus informáticos... Defensa Esp...
-
La IA aumentará la carga de trabajo en lugar de re...
-
40 años del mítico Intel 80386: uno de los procesa...
-
Oracle EBS corrige silenciosamente un exploit Zero...
-
Vulnerabilidad crítica en tiendas Adobe Magento
-
Hackearon una planta de armas nucleares de EE. UU....
-
Parches de emergencia de Windows Server corrigen u...
-
Suplantan “microsoft.com” con “rnicrosoft.com” (ho...
-
Nike crea unas zapatillas con motor que hacen corr...
-
Chip M5: Todas las novedades que necesitas saber d...
-
Google va a actualizar la GPU de tu Pixel 10 perió...
-
Samsung Galaxy XR, un rival para Apple Vision Pro ...
-
Fedora permitirá contribuciones de código generada...
-
Anthropic gasta más dinero del que ingresa
-
Prohíben a NSO atacar a usuarios de WhatsApp con e...
-
Google ha resuelto en 2 horas problemas que en un ...
-
Nvidia cree tener la llave para resolver la gran b...
-
Nestlé anuncia el despido masivo de 16.000 emplead...
-
Investigador consigue acceso administrador en la w...
-
Samsung añadirá la IA de Perplexity en todos sus t...
-
Reddit demanda a Perplexity y otras empresas de IA...
-
DeepSeek OCR: Reconocimiento de texto avanzado con...
-
Amazon reemplazará medio millón de empleados por r...
-
OpenAI presenta Atlas, un navegador web impulsado ...
-
KDE Plasma 6.5: un «punto de inflexión» repleto de...
-
Deberías ser más borde con ChatGPT: un estudio con...
-
La última locura de la IA: instalar una cámara en ...
-
La mejor IA para programar ya está disponible en l...
-
ClothOff, una app que usa IA para desnudar a otros...
-
La tarjeta SIM esconde un computador retro capaz d...
-
"Buscar mi iPhone" ayuda a desmantelar una red de ...
-
Los discos duros cada vez son más fiables
-
La última actualización de Windows 11 incluye múlt...
-
Un paciente desvela cómo la inteligencia artificia...
-
Una universidad acusó al 90% de sus alumnos de usa...
-
GIMP se hace cargo del paquete Snap
-
Vulnerabilidad en Microsoft IIS
-
Cuidado con la pasta térmica SGT-4 de AMeCh: produ...
-
Reinstala Windows 11 para arreglar la lentitud de ...
-
China acusa a EEUU de un ciberataque a sus centros...
-
China despliega su nuevo caza sin piloto
-
ASUS ROG Magic 9, ahora con CPU de AMD
-
Encuentran la tarjeta de memoria SanDisk intacta t...
-
Filtración masiva en Telegram expone datos de func...
-
Europol desmantela una red de granjas de tarjetas ...
-
Valero, el nuevo dron 'made in Spain' que se está ...
-
Windows 11 pierde su localhost tras una actualización
-
Así puedes pedirle a un amigo que te ayude a recup...
-
Caída mundial nube de Amazon Web Services: está pr...
-
Nvidia presenta su primer superordenador personal ...
-
Intel sube el precio de los procesadores Core i3, ...
-
Casio celebra el 40 aniversario de 'Regreso al fut...
-
El Parlamento Europeo pide prohibir el acceso a re...
-
Microsoft bloquea el modo IE después de que atacan...
-
F5 confirma ciberataque: un actor estatal accedió ...
-
Vulnerabilidades críticas en Veeam y Fortinet
-
Windows 11 estrena Copilot Voice y Copilot Vision ...
-
Símbolo doble de Wi-Fi en tu teléfono: por qué apa...
-
Qué significa el icono de la 'N' en tu teléfono An...
-
Google Veo 3.1 supera a Sora 2 en realismo y contr...
-
Anthropic presenta Claude Haiku 4.5, la IA más bar...
-
El grupo Qilin afirma haber comprometido los siste...
-
Alemania inicia su independencia de Microsoft con ...
-
Países Bajos interviene una empresa de chips de pr...
-
Gana un premio de más de 130.000 euros en la loter...
-
Microsoft presenta su primera IA para generar imág...
-
Llamaron a 50 taxis autónomos a una calle sin sali...
-
Cómo saber si nos están grabando la llamada telefó...
-
ChatGPT se volverá más «humano» y tendrá un modo e...
-
Apple presenta el M5, un SoC con CPU de 10 núcleos...
-
El fundador de Telegram denuncia que Macron está p...
-
EE.UU. quiere convertir la guerra en un videojuego...
-
ONLYOFFICE Docs 9.1: la suite ofimática mejora el ...
-
Amazon llena los Echo Show de anuncios invasivos
-
Sora, la app de generación de video de OpenAI, sup...
-
Spotify amplía las cuentas familiares gestionadas ...
-
La última filtración desnuda a la 'Zarzuela' marro...
-
Zorin OS 18 ya está disponible: la distro perfecta...
-
Google regala Gemini 2.5 Pro, Veo 3 y 2 TB de alma...
-
- ► septiembre (Total: 148 )
-
▼
octubre
(Total:
198
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Además de las temidas cookies y de que la dirección IP figura en las peticiones que se hacen de páginas web, el navegador revela sin que l...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Cómo usar una VPN en Kali Linux eficazmente
En el ámbito de la seguridad informática y el hacking ético, Kali Linux se ha consolidado como una de las distribuciones por excelencia. Sin embargo, usar Kali sin protección de red puede exponer tu dirección IP y tus actividades. Aquí es donde entran en juego las VPN (Redes Privadas Virtuales). A lo largo de este artículo detallado aprenderás:
- ¿Qué es y cómo funciona una VPN
- Por qué es esencial en Kali Linux.
- Cómo instalar, configurar y optimizar tu VPN.
- Métodos avanzados para reforzar la privacidad y evitar fugas de DNS o WebRTC.
1. Fundamentos de una VPN
1.1 ¿Qué es una VPN
Una VPN crea un túnel cifrado entre tu dispositivo y un servidor remoto, ocultando tu IP real y protegiendo tus datos frente a posibles interceptaciones.
1.2 Principales protocolos
| Protocolo | Ventajas | Desventajas |
|---|---|---|
| OpenVPN | Alta compatibilidad, seguro y configurable. | Requiere instalación de paquetes adicionales. |
| WireGuard | Rápido, ligero y moderno. | Menos auditado que OpenVPN. |
| IPSec/IKEv2 | Estable, ideal para dispositivos móviles. | Configuración compleja. |
2. ¿Por qué usar una VPN en Kali Linux
- Anonimato: Oculta tu IP mientras realizas auditorías de red.
- Seguridad: Evita la interceptación de datos al usar redes públicas.
- Acceso global: Permite conectarte a servidores remotos y sortear bloqueos geográficos.
3. Proveedores recomendados
A continuación, algunos servicios populares con clientes compatibles con Linux:
- NordVPN: amplia red de servidores y configuración OpenVPN/WireGuard.
- ExpressVPN: velocidad y soporte excelente.
- ProtonVPN: fuerte enfoque en privacidad y código abierto.
- Mullvad: anonimato real con pagos en efectivo o criptomonedas.
- PIA (Private Internet Access): opciones avanzadas de configuración y gran red de servidores.
4. Instalación y configuración paso a paso
4.1 Instalar paquetes necesarios
sudo apt update sudo apt install openvpn network-manager-openvpn network-manager-openvpn-gnome
4.2 Obtener archivos de configuración (.ovpn)
Cada proveedor ofrece estos archivos en su panel de usuario. Descarga la(s) versión(es) para Linux y guárdalas en /etc/openvpn/ o en tu carpeta personal.
4.3 Conectar desde la terminal usando OpenVPN
sudo openvpn --config /ruta/a/archivo.ovpn --auth-user-pass /ruta/a/credenciales.txt
Para mayor simplicidad, crea un archivo credenciales.txt que contenga:
usuario contraseña
4.4 Integración con NetworkManager
- Abre Ajustes de red en tu entorno gráfico.
- Añade una nueva conexión VPN desde la opción Importar archivo .ovpn.
- Rellena usuario y contraseña en la sección Seguridad.
- Activa la conexión y comprueba que la IP haya cambiado.
5. Configuraciones avanzadas
5.1 Kill Switch y políticas de firewall
Para evitar fugas cuando la VPN cae, establece reglas en iptables:
# Política por defecto: bloquear todo sudo iptables -P OUTPUT DROP # Permitir tráfico VPN (tun0) sudo iptables -A OUTPUT -o tun0 -j ACCEPT # Permitir tráfico local (loopback) sudo iptables -A OUTPUT -o lo -j ACCEPT
Guarda y carga al inicio con iptables-persistent.
5.2 Prevención de fugas de DNS
Modifica /etc/resolv.conf o usa resolvconf para forzar servidores DNS del proveedor VPN:
nameserver 10.8.8.1 # Ejemplo de DNS interno VPN
5.3 Deshabilitar WebRTC en navegadores
Firefox: escribe about:config y ajusta media.peerconnection.enabled a false.
6. Pruebas y verificación
- Comprueba tu IP pública: ipleak.net o dnsleaktest.com.
- Realiza ping a tu servidor VPN para medir latencia.
- Verifica rutas:
traceroute 8.8.8.8.
7. Consejos adicionales
- Usa Tor sobre VPN o VPN sobre Tor según tu nivel de anonimato deseado.
- Renueva tu certificado de OpenVPN cuando caduque.
- Actualiza Kali Linux y tus paquetes VPN a la última versión.
- Monitorea tráfico con
tcpdumpowiresharkpara detectar anomalías.
8. Solución de problemas comunes
8.1 Error de autenticación
Verifica usuario/contraseña y asegúrate de que tu plan VPN está activo.
8.2 Conexión detenida tras unos segundos
Revisa las líneas de log en la terminal puede ser un problema de MTU o de servidores saturados.
8.3 Fugas de DNS persistentes
Comprueba que resolv.conf no se sobrescribe al reconectar emplea chattr i /etc/resolv.conf si es necesario.
Conclusión
Utilizar una VPN en Kali Linux no solo protege tu privacidad sino que añade una capa extra de seguridad a tus labores de pentesting y hacking ético. Siguiendo estos pasos y buenas prácticas, podrás aprovechar al máximo las ventajas de tu distribución sin exponer tu identidad ni datos sensibles. ¡Pon en marcha tu VPN y navega con total tranquilidad!
Fuentes:
https://linuxmind.dev/es/2025/05/16/como-usar-una-vpn-en-kali-linux-eficazmente/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.