Kali Linux 2026.1 ya está disponible y llega con novedades que buscan tanto pulir la experiencia visual como ampliar el arsenal de herramientas para profesionales de la ciberseguridad. Esta versión puntualiza el pulso anual del proyecto: actualización del aspecto, mejoras internas y un paquete de utilidades pensado para red teaming, pruebas de intrusión y auditorías de seguridad en red.
El equipo de Kali ha incorporado en este lanzamiento decenas de cambios en paquetes y el kernel del sistema: se introdujeron nuevos paquetes y se aplicaron cientos de actualizaciones, además de actualizar el núcleo a la serie 6.18. Si quieres revisar los detalles técnicos del kernel, la información oficial está disponible en kernel.org, y el anuncio completo de la fecha de lanzamiento y el registro de cambios está publicado en el blog oficial de Kali en kali.org.

Entre las herramientas que se integran en los repositorios de red destacan proyectos orientados a simulación de adversarios, pruebas de cargas atómicas, auditoría de redes inalámbricas, depuración avanzada y detección de vulnerabilidades web. Entre las incorporaciones más relevantes están AdaptixC2, una plataforma extensible para post-explotación y emulación adversarial; Atomic-Operator, que facilita la ejecución de pruebas de Atomic Red Team en entornos heterogéneos; y Fluxion, conocido por su enfoque en auditoría de redes y técnicas de ingeniería social en entornos Wi‑Fi. También se suman herramientas como GEF para mejorar la experiencia con GDB, MetasploitMCP para servicios MCP de Metasploit, SSTImap para detección automatizada de SSTI, WPProbe para enumeración rápida de plugins de WordPress y XSStrike para escaneo avanzado de XSS. Estas incorporaciones reflejan la orientación de Kali hacia flujos de trabajo actuales en seguridad ofensiva y auditoría web.
El aspecto visual también recibe atención. Como ya es tradición en las actualizaciones .1 anuales, Kali estrena un “lavado de cara” que abarca desde nuevos fondos de pantalla hasta retoques en el instalador gráfico y mejoras en la experiencia de arranque y la pantalla de inicio de sesión. El equipo describe esta renovación como una evolución del entorno desde el primer momento en que el sistema se inicia, con una serie de elementos estéticos y funcionales pensados para dar sensación de pulido y modernidad. Puedes ver más detalles y capturas en la entrada oficial: Kali Linux 2026.1 release.
Una curiosidad nostálgica incluida en esta edición es la nueva opción de “BackTrack mode” en Kali‑Undercover. Kali‑Undercover surgió como una función para camuflar el entorno haciendo que la interfaz se parezca a la de Windows; con la nueva modalidad los usuarios pueden transformar rápidamente su escritorio para emular la apariencia de BackTrack 5, la distribución predecesora de Kali. Es una herramienta estética pero también práctica para quienes manejan distintos entornos o quieren recuperar la estética clásica. Se puede activar desde el menú o ejecutando el comando correspondiente en terminal.
En el apartado de dispositivos móviles y hardware embebido, Kali NetHunter continúa recibiendo mejoras. El equipo ha corregido problemas conocidos (como fallos en el escaneo WPS y el comportamiento del botón “atrás”) y ha añadido comprobaciones relacionadas con permisos HID para mejorar la estabilidad y la seguridad en dispositivos compatibles. Más información sobre NetHunter está disponible en la tienda oficial: Kali NetHunter.
Si ya usas Kali y quieres dar el salto al nuevo lanzamiento, la ruta recomendada es mantener la rama rolling y actualizar los repositorios del sistema para aplicar todos los paquetes nuevos y las correcciones. Una línea típica para apuntar al repositorio rolling y lanzar la actualización sería añadir el origen oficial de Kali, actualizar el índice y ejecutar una actualización completa del sistema, con la opción de copiar las plantillas de configuración del usuario y reiniciar si el sistema lo requiere. Para instalaciones nuevas o para descargar imágenes listas para arrancar, visita la página de descargas de Kali en get-kali o consulta las imágenes en cdimage.kali.org.

Para quienes usan Kali bajo Windows Subsystem for Linux, la recomendación sigue siendo migrar a WSL 2 para obtener mejor soporte de aplicaciones gráficas y rendimiento general; Microsoft mantiene una guía de instalación y migración en la documentación oficial de WSL.
Un recordatorio importante: Kali es una distribución orientada a profesionales y estudiantes de seguridad que actúan dentro de un marco legal y ético. Las herramientas incluidas pueden emplearse tanto para evaluar y fortalecer defensas como, en manos equivocadas, para actividades maliciosas. Usarlas sin autorización es ilegal y peligroso; siempre actúa con permisos explícitos y respeto por la normativa vigente.
Si quieres profundizar en los cambios concretos de esta versión, el changelog completo y las notas del lanzamiento están publicadas por el equipo de Kali en su web oficial: ver el changelog en kali.org. Con cada actualización, Kali reafirma su apuesta por ser una caja de herramientas moderna para seguridad ofensiva, mientras cuida la experiencia visual y la compatibilidad con hardware diverso, desde Raspberry Pi hasta dispositivos con NetHunter.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...