Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
octubre
(Total:
198
)
-
Ccrear personajes de tu mascota o cualquier objeto...
-
YouTube usará la IA para remasterizar tus videos a...
-
OpenAI lanza modelos abiertos de seguridad “gpt‑os...
-
El navegador ChatGPT Atlas puede ser engañado medi...
-
GlassWorm: un gusano se propaga a través de extens...
-
Un detenido en Italia por generar con IA más de 90...
-
Las copias de seguridad de WhatsApp añaden las pas...
-
La IA no sería capaz de crear GTA VI
-
NEO, el robot doméstico con IA ya está disponible ...
-
Los motivos de la subida abrupta del precio de la ...
-
Samsung quiere evitar una subida en el precio de l...
-
Windows 11 escaneará la memoria de forma proactiva...
-
Google Chrome para Android se actualiza a lo grand...
-
Load Balancing (Balanceo de carga) y failover con ...
-
Disponible distro Linux: Fedora 43: novedades y de...
-
China presenta superordenador de inteligencia arti...
-
China crea una medusa biónica que puede espiar a s...
-
Filtración masiva de 183 millones de correos elect...
-
Lo despidieron tras 6 años sin trabajar: así logró...
-
Qualcomm reta a Nvidia en chips para IA y se dispa...
-
Muchas personas creían que era gratis hasta que le...
-
Drones, hackers, virus informáticos... Defensa Esp...
-
La IA aumentará la carga de trabajo en lugar de re...
-
40 años del mítico Intel 80386: uno de los procesa...
-
Oracle EBS corrige silenciosamente un exploit Zero...
-
Vulnerabilidad crítica en tiendas Adobe Magento
-
Hackearon una planta de armas nucleares de EE. UU....
-
Parches de emergencia de Windows Server corrigen u...
-
Suplantan “microsoft.com” con “rnicrosoft.com” (ho...
-
Nike crea unas zapatillas con motor que hacen corr...
-
Chip M5: Todas las novedades que necesitas saber d...
-
Google va a actualizar la GPU de tu Pixel 10 perió...
-
Samsung Galaxy XR, un rival para Apple Vision Pro ...
-
Fedora permitirá contribuciones de código generada...
-
Anthropic gasta más dinero del que ingresa
-
Prohíben a NSO atacar a usuarios de WhatsApp con e...
-
Google ha resuelto en 2 horas problemas que en un ...
-
Nvidia cree tener la llave para resolver la gran b...
-
Nestlé anuncia el despido masivo de 16.000 emplead...
-
Investigador consigue acceso administrador en la w...
-
Samsung añadirá la IA de Perplexity en todos sus t...
-
Reddit demanda a Perplexity y otras empresas de IA...
-
DeepSeek OCR: Reconocimiento de texto avanzado con...
-
Amazon reemplazará medio millón de empleados por r...
-
OpenAI presenta Atlas, un navegador web impulsado ...
-
KDE Plasma 6.5: un «punto de inflexión» repleto de...
-
Deberías ser más borde con ChatGPT: un estudio con...
-
La última locura de la IA: instalar una cámara en ...
-
La mejor IA para programar ya está disponible en l...
-
ClothOff, una app que usa IA para desnudar a otros...
-
La tarjeta SIM esconde un computador retro capaz d...
-
"Buscar mi iPhone" ayuda a desmantelar una red de ...
-
Los discos duros cada vez son más fiables
-
La última actualización de Windows 11 incluye múlt...
-
Un paciente desvela cómo la inteligencia artificia...
-
Una universidad acusó al 90% de sus alumnos de usa...
-
GIMP se hace cargo del paquete Snap
-
Vulnerabilidad en Microsoft IIS
-
Cuidado con la pasta térmica SGT-4 de AMeCh: produ...
-
Reinstala Windows 11 para arreglar la lentitud de ...
-
China acusa a EEUU de un ciberataque a sus centros...
-
China despliega su nuevo caza sin piloto
-
ASUS ROG Magic 9, ahora con CPU de AMD
-
Encuentran la tarjeta de memoria SanDisk intacta t...
-
Filtración masiva en Telegram expone datos de func...
-
Europol desmantela una red de granjas de tarjetas ...
-
Valero, el nuevo dron 'made in Spain' que se está ...
-
Windows 11 pierde su localhost tras una actualización
-
Así puedes pedirle a un amigo que te ayude a recup...
-
Caída mundial nube de Amazon Web Services: está pr...
-
Nvidia presenta su primer superordenador personal ...
-
Intel sube el precio de los procesadores Core i3, ...
-
Casio celebra el 40 aniversario de 'Regreso al fut...
-
El Parlamento Europeo pide prohibir el acceso a re...
-
Microsoft bloquea el modo IE después de que atacan...
-
F5 confirma ciberataque: un actor estatal accedió ...
-
Vulnerabilidades críticas en Veeam y Fortinet
-
Windows 11 estrena Copilot Voice y Copilot Vision ...
-
Símbolo doble de Wi-Fi en tu teléfono: por qué apa...
-
Qué significa el icono de la 'N' en tu teléfono An...
-
Google Veo 3.1 supera a Sora 2 en realismo y contr...
-
Anthropic presenta Claude Haiku 4.5, la IA más bar...
-
El grupo Qilin afirma haber comprometido los siste...
-
Alemania inicia su independencia de Microsoft con ...
-
Países Bajos interviene una empresa de chips de pr...
-
Gana un premio de más de 130.000 euros en la loter...
-
Microsoft presenta su primera IA para generar imág...
-
Llamaron a 50 taxis autónomos a una calle sin sali...
-
Cómo saber si nos están grabando la llamada telefó...
-
ChatGPT se volverá más «humano» y tendrá un modo e...
-
Apple presenta el M5, un SoC con CPU de 10 núcleos...
-
El fundador de Telegram denuncia que Macron está p...
-
EE.UU. quiere convertir la guerra en un videojuego...
-
ONLYOFFICE Docs 9.1: la suite ofimática mejora el ...
-
Amazon llena los Echo Show de anuncios invasivos
-
Sora, la app de generación de video de OpenAI, sup...
-
Spotify amplía las cuentas familiares gestionadas ...
-
La última filtración desnuda a la 'Zarzuela' marro...
-
Zorin OS 18 ya está disponible: la distro perfecta...
-
Google regala Gemini 2.5 Pro, Veo 3 y 2 TB de alma...
-
- ► septiembre (Total: 148 )
-
▼
octubre
(Total:
198
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Google y Back Market lanzan ChromeOS Flex USB , un kit para recuperar PCs antiguos y combatir la obsolescencia electrónica , facilitando s...
-
El sector tecnológico enfrenta una grave crisis en 2026 con casi 80.000 despidos en el primer trimestre , donde la IA es responsable de casi...
-
Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléct...
Cómo usar una VPN en Kali Linux eficazmente
En el ámbito de la seguridad informática y el hacking ético, Kali Linux se ha consolidado como una de las distribuciones por excelencia. Sin embargo, usar Kali sin protección de red puede exponer tu dirección IP y tus actividades. Aquí es donde entran en juego las VPN (Redes Privadas Virtuales). A lo largo de este artículo detallado aprenderás:
- ¿Qué es y cómo funciona una VPN
- Por qué es esencial en Kali Linux.
- Cómo instalar, configurar y optimizar tu VPN.
- Métodos avanzados para reforzar la privacidad y evitar fugas de DNS o WebRTC.
1. Fundamentos de una VPN
1.1 ¿Qué es una VPN
Una VPN crea un túnel cifrado entre tu dispositivo y un servidor remoto, ocultando tu IP real y protegiendo tus datos frente a posibles interceptaciones.
1.2 Principales protocolos
| Protocolo | Ventajas | Desventajas |
|---|---|---|
| OpenVPN | Alta compatibilidad, seguro y configurable. | Requiere instalación de paquetes adicionales. |
| WireGuard | Rápido, ligero y moderno. | Menos auditado que OpenVPN. |
| IPSec/IKEv2 | Estable, ideal para dispositivos móviles. | Configuración compleja. |
2. ¿Por qué usar una VPN en Kali Linux
- Anonimato: Oculta tu IP mientras realizas auditorías de red.
- Seguridad: Evita la interceptación de datos al usar redes públicas.
- Acceso global: Permite conectarte a servidores remotos y sortear bloqueos geográficos.
3. Proveedores recomendados
A continuación, algunos servicios populares con clientes compatibles con Linux:
- NordVPN: amplia red de servidores y configuración OpenVPN/WireGuard.
- ExpressVPN: velocidad y soporte excelente.
- ProtonVPN: fuerte enfoque en privacidad y código abierto.
- Mullvad: anonimato real con pagos en efectivo o criptomonedas.
- PIA (Private Internet Access): opciones avanzadas de configuración y gran red de servidores.
4. Instalación y configuración paso a paso
4.1 Instalar paquetes necesarios
sudo apt update sudo apt install openvpn network-manager-openvpn network-manager-openvpn-gnome
4.2 Obtener archivos de configuración (.ovpn)
Cada proveedor ofrece estos archivos en su panel de usuario. Descarga la(s) versión(es) para Linux y guárdalas en /etc/openvpn/ o en tu carpeta personal.
4.3 Conectar desde la terminal usando OpenVPN
sudo openvpn --config /ruta/a/archivo.ovpn --auth-user-pass /ruta/a/credenciales.txt
Para mayor simplicidad, crea un archivo credenciales.txt que contenga:
usuario contraseña
4.4 Integración con NetworkManager
- Abre Ajustes de red en tu entorno gráfico.
- Añade una nueva conexión VPN desde la opción Importar archivo .ovpn.
- Rellena usuario y contraseña en la sección Seguridad.
- Activa la conexión y comprueba que la IP haya cambiado.
5. Configuraciones avanzadas
5.1 Kill Switch y políticas de firewall
Para evitar fugas cuando la VPN cae, establece reglas en iptables:
# Política por defecto: bloquear todo sudo iptables -P OUTPUT DROP # Permitir tráfico VPN (tun0) sudo iptables -A OUTPUT -o tun0 -j ACCEPT # Permitir tráfico local (loopback) sudo iptables -A OUTPUT -o lo -j ACCEPT
Guarda y carga al inicio con iptables-persistent.
5.2 Prevención de fugas de DNS
Modifica /etc/resolv.conf o usa resolvconf para forzar servidores DNS del proveedor VPN:
nameserver 10.8.8.1 # Ejemplo de DNS interno VPN
5.3 Deshabilitar WebRTC en navegadores
Firefox: escribe about:config y ajusta media.peerconnection.enabled a false.
6. Pruebas y verificación
- Comprueba tu IP pública: ipleak.net o dnsleaktest.com.
- Realiza ping a tu servidor VPN para medir latencia.
- Verifica rutas:
traceroute 8.8.8.8.
7. Consejos adicionales
- Usa Tor sobre VPN o VPN sobre Tor según tu nivel de anonimato deseado.
- Renueva tu certificado de OpenVPN cuando caduque.
- Actualiza Kali Linux y tus paquetes VPN a la última versión.
- Monitorea tráfico con
tcpdumpowiresharkpara detectar anomalías.
8. Solución de problemas comunes
8.1 Error de autenticación
Verifica usuario/contraseña y asegúrate de que tu plan VPN está activo.
8.2 Conexión detenida tras unos segundos
Revisa las líneas de log en la terminal puede ser un problema de MTU o de servidores saturados.
8.3 Fugas de DNS persistentes
Comprueba que resolv.conf no se sobrescribe al reconectar emplea chattr i /etc/resolv.conf si es necesario.
Conclusión
Utilizar una VPN en Kali Linux no solo protege tu privacidad sino que añade una capa extra de seguridad a tus labores de pentesting y hacking ético. Siguiendo estos pasos y buenas prácticas, podrás aprovechar al máximo las ventajas de tu distribución sin exponer tu identidad ni datos sensibles. ¡Pon en marcha tu VPN y navega con total tranquilidad!
Fuentes:
https://linuxmind.dev/es/2025/05/16/como-usar-una-vpn-en-kali-linux-eficazmente/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.