Hoy en día apasionados a la ciberseguridad y ciberdelincuentes utilizan diferentes sistemas operativos para realizar hackeos. Primero debemos entender la palabra hackeo: es el acto de comprometer un dispositivo, aplicación, sistema tecnológico, etc. Los ciberdelincuentes que realizan este tipo de actividad sin ningún tipo de autorización y solo para fines de beneficio propio son los llamados Hacker de sombrero negro –en otras palabras, ciberdelincuente-. Pero luego tenemos los hackers de sombrero blanco, los que realizan pruebas de intrusión -simulación de hackear con permiso autorizado- con el fin de mejorar la infraestructura tecnológica para encarar a los ciberdelincuentes. Estas simulaciones nos permiten tener un escenario de cuáles son las posibles brechas de seguridad al momento de un ciberataque de los hackers de sombrero negro.
Ahora que entendemos el concepto de hackear podemos entender la pregunta de cuál sistema operativo es el ideal para esta actividad. La respuesta es clara: no existe una. Esto se debe a que pueden surgir diferentes tipos de vectores de ataques, pero nunca será gracias a un sistema operativo único. Los hackers de sombrero blanco utilizan el sistema operativo llamado Kali Linux y la razón radica en que este ya viene con varias herramientas que nos permite hacer simulaciones reales. Durante una prueba de intrusión se llegará a utilizar diferentes sistemas operativos, como Windows y Linux, por la simple razón de que no todos los programas de Windows funcionan en Linux y viceversa.
Esta pregunta es sumamente importante de hacer para distinguir quienes saben realizar prueba de intrusión y quienes no. Dada la alta demanda del mundo de ciberseguridad, surgirán personas que proclaman saber del área y dirán que Kali Linux es el sistema operativo de los ciberdelincuentes. Prueba de que no lo es. Esto es más un estigma por falta de conocimiento en el mundo de la ciberseguridad. Al final, no existe el mejor sistema operativo, sino que se debe de usar el mejor entorno -Windows, MacOS u otros distro de Linux- acorde la prueba de intrusión autorizada.