Bienvenidos a esta Guía: Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Lista de lo que aprenderás en este artículo sobre CTF y práctica de hacking ético

  1. Importancia del aprendizaje práctico en ciberseguridad:
    • Por qué los entornos controlados y los CTF son ideales para aprender de forma segura y efectiva.
  2. Ventajas de practicar hacking ético:
    • Desarrollo de habilidades específicas.
    • Preparación para escenarios del mundo real.
    • Incremento de la conciencia sobre seguridad.
  3. Introducción a los CTF:
    • Qué son, cómo funcionan y cómo pueden ayudarte a mejorar tus habilidades técnicas.
  4. Plataformas principales de práctica:
    • TryHackMe: Guías paso a paso y desafíos para principiantes y avanzados.
    • Hack The Box (HTB): Laboratorios, CTF y rutas de aprendizaje personalizadas.
  5. Rutas de aprendizaje recomendadas:
    • Desde fundamentos de Linux y redes hasta criptografía y escalada de privilegios.
  6. Herramientas esenciales para hacking ético:
    • Uso de Nmap, Burp Suite, Metasploit, Wireshark y más.
  7. Cómo construir tu entorno personal:
    • Configuración de máquinas virtuales y laboratorios de práctica.
  8. Consejos para maximizar tu aprendizaje:
    • Cómo tomar notas, desarrollar metodologías y optimizar tu tiempo.

Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando

Ingresar al mundo de la ciberseguridad va más allá de la teoría; se trata de acción práctica. Los Capture The Flag (CTF) son la puerta de entrada perfecta para aprender a hackear de manera ética y efectiva. Este artículo te guiará a través de los fundamentos de los CTF, proporcionando las herramientas y estrategias necesarias para adentrarte en este emocionante campo de la ciberseguridad.

La ciberseguridad es un campo dinámico que requiere habilidades y conocimientos actualizados para hacer frente a las amenazas en constante evolución. Una de las formas más efectivas y éticas de mejorar estas habilidades es practicar hacking y pentest en sitios de prueba y entornos seguros. Descubramos las ventajas de sumergirse en esta experiencia educativa.

Ventajas de Practicar Hacking y Pentest en Sitios de Prueba y Entornos Seguros

Aprendizaje Práctico sin Riesgos:

Practicar en un entorno controlado permite a los entusiastas de la ciberseguridad y a los profesionales realizar pruebas sin poner en peligro sistemas en producción. Esto crea un espacio seguro para experimentar con nuevas técnicas, herramientas y enfoques sin temor a consecuencias negativas.

Simulación de Escenarios Realistas

Los sitios de prueba y entornos seguros están diseñados para simular escenarios del mundo real. Esto proporciona a los practicantes una experiencia auténtica al enfrentarse a desafíos y vulnerabilidades que podrían encontrar en entornos empresariales. La práctica en un contexto realista mejora la preparación para situaciones reales.

Desarrollo de Habilidades Específicas

Al centrarse en entornos específicos, como máquinas virtuales vulnerables o laboratorios dedicados, los practicantes pueden desarrollar habilidades específicas, como explotación de vulnerabilidades, análisis de malware, ingeniería inversa y más. Esta especialización mejora la destreza y la competencia en áreas específicas de la ciberseguridad.

Retroalimentación Inmediata

La inmediatez en la retroalimentación es crucial para el aprendizaje efectivo. Los entornos de prueba permiten a los usuarios recibir comentarios instantáneos sobre sus acciones, lo que facilita la comprensión de los errores y la mejora continua. Esta retroalimentación rápida fomenta un ciclo de aprendizaje acelerado.

Flexibilidad y Personalización:

Los sitios de prueba ofrecen una amplia variedad de escenarios y desafíos, lo que brinda flexibilidad y la posibilidad de personalizar la experiencia de aprendizaje. Los usuarios pueden elegir entornos que se alineen con sus intereses y objetivos, lo que contribuye a un aprendizaje más efectivo y motivador.

Colaboración y Comunidad

Muchos entornos de prueba fomentan la colaboración y la participación en comunidades dedicadas a la ciberseguridad. La interacción con otros practicantes, la compartición de conocimientos y la resolución conjunta de desafíos contribuyen a un sentido de comunidad y apoyo mutuo.

Preparación para Certificaciones

La práctica en entornos seguros es una preparación valiosa para certificaciones de ciberseguridad reconocidas. Muchas certificaciones, como CEH (Certified Ethical Hacker) o OSCP (Offensive Security Certified Professional), implican la realización de pruebas prácticas en entornos simulados, haciendo que la práctica previa sea esencial.

Conciencia de la Seguridad

Practicar hacking ético y pentest en entornos controlados aumenta la conciencia de la seguridad. Los profesionales adquieren una comprensión más profunda de las amenazas potenciales y las medidas de mitigación, lo que fortalece la postura de seguridad de las organizaciones

https://www.amanhardikar.com/mindmaps/Practice.html

Capture the flag

Hay muchas webs, pero hablaremos de estos dos:

tryhackme.comIdeal para iniciar, cuesta $137 y tiene una ruta de aprendizaje. Es un excelente complemento. En este blog empecé a explicar cómo abordar estas prácticas. Como dije al principio. Bien podrían ir al final ver las respuestas y ya. Queda en ustedes, mi recomendación sigue siendo: No se estafen a sí mismos. Estas guías son para aprender a desarrollar una metodología y si quedan estancados en una parte recibir una ayuda para poder seguir.

Como iniciarse en TRY HACK ME – Complete Beginner #1

Descubre los fundamentos del hacking ético con Try Hack Me en esta guía para principiantes. Inicia tu camino hacia la ciberseguridad de manera práctica y efectiva.

Lea nuestra guía:

Hack The Box: Hacking Training: el más famoso y posiblemente el mejor al momento de escribir estas lineas cuesta entre $135 y $207, es algo más costoso que THM pero igual que este se puede iniciar gratis. Si pueden costearlo definitivamente lo recomiendo. Hace un par de años THM cotaba tan solo 70usd y HTB más del doble.

Abordaremos este tema en mayor profundidad más adelante.

100+ Sitios web y entornos para practicar hacking

La práctica ética del hacking y pentest en sitios de prueba y entornos seguros es una estrategia fundamental para el desarrollo y la mejora de habilidades en ciberseguridad. Estas experiencias educativas ofrecen un terreno fértil para el aprendizaje efectivo, la especialización y la preparación para desafíos del mundo real. Lee estos dos post en donde cree una lista con más de 100 Sitios web y entornos para practicar hacking. lo veremos en el siguiente post =).

Entrenamiento gratuito TryHackMe: la guía definitiva para principiantes

En TryHackMe, el contenido guiado contiene ejercicios interactivos basados ​​en escenarios del mundo real.

Si bien nuestra capacitación premium en seguridad cibernética ofrece la mejor experiencia de aprendizaje con acceso a rutas de aprendizaje estructuradas y contenido de capacitación, creemos que todos deberían poder aprender. Es por eso que continuamos publicando contenido de aprendizaje gratuito para garantizar una accesibilidad que atienda a todos.

Con más de 100 cursos y este blog lleno de guias y gursos gratuitos estamos haciendo que sea más fácil iniciarse y mejorar sus habilidades en hacking

Si es nuevo en hacking o no está seguro de dónde comenzar con nuestra capacitación, estamos aquí para ayudarlo. Para ayudarle a iniciar su aprendizaje, hemos compilado una lista de la capacitación en hacking gratuita disponible para usted, ¡que lo llevará desde principiante hasta intermedio!

Antes de profundizar, nos gustaría explicar que las salas de TryHackMe están divididas en tutoriales y desafíos. Los tutoriales lo guían y le enseñan las habilidades necesarias, mientras que los desafíos ponen a prueba sus habilidades, sin ninguna ayuda. ¡Empecemos!

¡No lo olvides! Ahora puedes marcar salas como favoritas para volver a ellas más adelante. Simplemente haga clic en el ícono de marcador en la habitación que desee guardar.

Nivel 1: Primeros pasos

Antes de comenzar con los desafíos y CTF (Capture the Flags), recomendamos comenzar con la siguiente capacitación:

  • Tutorial : aprenda a utilizar una sala TryHackMe para comenzar a mejorar sus habilidades en seguridad cibernética
  • Introducción a la seguridad ofensiva : piratee su primer sitio web (legalmente en un entorno seguro) y experimente el trabajo de un hacker ético
  • Introducción al Pentesting ofensivo : comprenda lo que implica una prueba de penetración, incluidas las técnicas y metodologías de prueba que todo pentester debería conocer.
  • Fundamentos de Linux : aprenda a utilizar el sistema operativo Linux, una habilidad fundamental en seguridad cibernética
  • OHsint : ¡usa inteligencia de código abierto para resolver este desafío!

Nivel 2 – Herramientas

Lo más importante en la caja de herramientas de un pentester son las herramientas. ¡En este nivel, aprenderás el mínimo absoluto de las herramientas necesarias para convertirte en un mejor hacker!

  • Nmap Live Host Discovery : aprenda a utilizar Nmap para descubrir hosts en vivo mediante escaneo ARP, escaneo ICMP y escaneo de ping TCP/UDP.
  • Hydra : conozca y utilice Hydra, un cracker de inicio de sesión rápido en la red, para aplicar fuerza bruta y obtener las credenciales de un sitio web.
  • Linux PrivEsc : practique sus habilidades de escalada de privilegios de Linux en una máquina virtual Debian mal configurada intencionalmente con múltiples formas de obtener root.
  • Burp Suite: Conceptos básicos : una introducción al uso de Burp Suite para el pentesting de aplicaciones web
  • Introducción a OWASP ZAP : aprenda a utilizar OWASP ZAP desde cero (una alternativa a BurpSuite)
  • Metasploit: Introducción : una introducción a los componentes principales de Metasploit Framework

Nuevamente, aquí hay algunos CTF más introductorios. Estos son un poco más complejos, pero con tus nuevos conocimientos sobre herramientas, ¡deberás destruirlos en poco tiempo! No te preocupes si no puedes, de eso se trata el hacking: esforzarte más hasta que ya no puedas intentarlo y luego aprender de lo que no pudiste hacer.

  • Vulnversity : obtenga información sobre reconocimiento activo, ataques a aplicaciones web y escalada de privilegios.
  • Blue  : implemente y piratee una máquina con Windows, aprovechando problemas comunes de configuración errónea
  • CTF simple : Captura la bandera para principiantes
  • Bounty Hacker : ¡demuestra que eres el hacker más selecto del sistema solar y reclama tu derecho al estatus de Elite Bounty Hacker!
  • Brute It : aprenda cómo hacer bruto, crackear hash y escalar privilegios

Nivel 3: Cripto y Hashes con práctica CTF

Comprender la criptografía es esencial para cualquier hacker. Esta sección le enseñará los conceptos básicos y le brindará algo de práctica en CTF.

  • Introducción a la criptografía : obtenga información sobre algoritmos de cifrado como AES, intercambio de claves Diffie-Hellman, hash, PKI y TLS.
  • Crack the Hash – Desafíos de craqueo de hashes
  • Agent Sudo  : encontraste un servidor secreto ubicado bajo las profundidades del mar. ¡Tu tarea es hackear el interior del servidor y revelar la verdad!
  • The Cod Caper : una sala guiada que le guiará a través de la infiltración y la explotación de un sistema Linux.
  • Lazy Admin : diviértete y practica tus habilidades con Linux
  • Cifrado – Crypto 101 – Una introducción al cifrado, como parte de una serie sobre criptografía

Nivel 4 – Web

  • Descubrimiento de contenido : conozca las diversas formas de descubrir contenido oculto o privado en un servidor web que podría generar nuevas vulnerabilidades.
  • Explorar una aplicación : revise manualmente una aplicación web en busca de problemas de seguridad utilizando únicamente las herramientas de desarrollo de su navegador.
  • Inyección SQL : aprenda cómo detectar y explotar vulnerabilidades de inyección SQL
  • DNS en detalle : aprenda cómo funciona el DNS y cómo le ayuda a acceder a los servicios de Internet
  • HTTP en detalle : aprenda cómo solicitar contenido de un servidor web utilizando el protocolo HTTP
  • Conceptos básicos de Burp Suite : una introducción al uso de Burp Suite para el pentesting de aplicaciones web
  • OWASP Juice Shop : esta sala gratuita utiliza la aplicación web vulnerable Juice Shop para aprender cómo identificar y explotar vulnerabilidades comunes de aplicaciones web.
  • Overpass : ¿Qué sucede cuando algunos estudiantes de CompSci en quiebra crean un administrador de contraseñas?
  • Bolt : familiarícese con Bolt CMS y cómo se puede explotar mediante la ejecución remota de código autenticado.
  • Adquisición : este desafío gira en torno a la enumeración de subdominios.
  • Vecino : consulte nuestro nuevo servicio en la nube, Autenticación en cualquier lugar. ¿Puedes encontrar los secretos de otros usuarios?
  • Corredor – ¿Puedes escapar del corredor?
  • Epoch : sea honesto, siempre ha deseado una herramienta en línea que pueda ayudarlo a convertir fechas y marcas de tiempo de UNIX.

Nivel 5 – Ingeniería inversa

La ingeniería inversa es el arte de tomar un programa compilado y descubrir qué hace. Esta sección le enseñará todo lo que necesita saber al respecto.

  • Introducción a la inversión de Windows : introducción a la ingeniería inversa del software de Windows x64
  • Basic Malware RE : esta sala tiene como objetivo ayudar a todos a aprender los conceptos básicos de la ingeniería inversa de malware.
  • ELF inverso : una sala para que los jugadores principiantes de CTF de ingeniería inversa capturen las banderas
  • Descarga del firmware del enrutador : ¿Alguna vez ha sentido curiosidad por saber cómo funciona su enrutador? ¿Qué sistema operativo ejecuta? ¿Qué lo motiva?
  • Disección de encabezados PE : obtenga información sobre los archivos ejecutables portátiles y cómo funcionan sus encabezados

Nivel 6 – Redes

  • ¿Qué es el networking? – Comience a aprender los fundamentos de las redes informáticas en este módulo interactivo y de tamaño reducido.
  • Introducción a las redes : una introducción a la teoría de las redes y las herramientas básicas de redes.
  • Introducción a LAN : conozca algunas de las tecnologías y diseños que impulsan las redes privadas
  • Reconocimiento pasivo : conozca las herramientas esenciales para el reconocimiento pasivo, como whois, nslookup y dig.
  • Reconocimiento activo : aprenda a utilizar herramientas sencillas como traceroute, ping, telnet y un navegador web para recopilar información.
  • Nmap : una mirada en profundidad al escaneo con Nmap, una poderosa herramienta de escaneo en red
  • Conceptos básicos del análisis de tráfico : aprenda los fundamentos del análisis de tráfico y la seguridad de la red y dé un paso para investigar anomalías en la red.
  • Snort : aprenda a utilizar Snort para detectar amenazas en tiempo real, analizar archivos de tráfico registrados e identificar anomalías.
  • Conceptos básicos de Wireshark : aprenda los conceptos básicos de Wireshark y cómo analizar protocolos y PCAP

Nivel 7 – Escalada de privilegios

La escalada de privilegios es donde se toma una cuenta de usuario y se obtiene el administrador raíz/de dominio. Es esencial para los CTF y la piratería, así que aprendamos más sobre cómo hacerlo.

  • Escalada de privilegios de Linux : practique más de 8 técnicas diferentes de escalada de privilegios
  • Windows PrivEsc : practique sus habilidades de escalada de privilegios de Windows en una máquina virtual Windows mal configurada intencionalmente
  • Linux PrivEsc Arena : aprenda cómo escalar privilegios utilizando una máquina virtual Linux muy vulnerable
  • Windows Privesc Arena : aprenda cómo escalar privilegios utilizando una máquina virtual Windows 7 muy vulnerable
  • Sudo Security Bypass : una sala de tutoriales que explora CVE-2019-14287 en el programa Sudo de Unix. ¡Sala uno de la serie SudoVulns!
  • Sudo Buffer Overflow : una sala de tutoriales que explora CVE-2019-18634 en el programa Sudo de Unix. ¡Sala dos de la serie SudoVulns!
  • Blaster : una explosión del pasado, veamos modos alternativos de explotación
  • Ignite : una nueva empresa tiene algunos problemas con su servidor web
  • Kenobi : enumera Samba para compartir, manipula una versión vulnerable de ProFTPD y aumenta tus privilegios con la manipulación de variables de ruta
  • C4ptur3-th3-Fl4g : un desafío CTF para principiantes
  • Pickle Rick : un CTF de Rick y Morty. ¡Ayuda a que Rick vuelva a ser humano!

Nivel 8 – Práctica CTF

¡Aquí tienes algo de práctica de CTF!

Sugerencia : puedes ver tutoriales para CTF de desafío; sin embargo, intenta leer solo lo necesario si te quedas atascado. Y sólo lea el tutorial si está realmente estancado. Si desea una pista sin leer un tutorial, puede preguntar el Discord , Subreddit o Foro .de THM

Fácil

  • Break Out The Cage – ¡Ayuda a (Nicolas) Cage a recuperar su carrera como actor e investiga los nefastos sucesos de su agente!
  • Lian Yu : un desafío de seguridad para principiantes
  • B3dr0ck – Hay problemas con el servidor en Bedrock
  • Comprometido : uno de nuestros desarrolladores envió accidentalmente algún código confidencial a nuestro repositorio de GitHub. Bueno, al menos eso es lo que nos dijeron…
  • Cyber ​​Heroes : ¿Quieres ser parte del club de élite de CyberHeroes? ¡Demuestra tu mérito encontrando una manera de iniciar sesión!
  • Inicio : Abuso de vulnerabilidades tradicionales a través de medios no tradicionales

Medio

  • VulvNet: Activo : VulnNet Entertainment lo ha contratado como probador de penetración principal. ¡Obtenga acceso completo al sistema y comprometa el dominio!
  • Preparación para el desbordamiento del búfer : ¡practique los desbordamientos del búfer basados ​​en pilas!
  • Dogcat : explota una aplicación PHP a través de LFI y sale de un contenedor acoplable
  • Eavesdropper : escuche atentamente, es posible que escuche una contraseña
  • Surfista : ¡navega por algunas páginas web internas para encontrar la bandera!
  • Ollie : ¡Conoce al perro hacker más poderoso del mundo!

Nivel 9 – Ventanas

¡Y por último, práctica de Windows! Tenga en cuenta que las máquinas con Windows cuestan físicamente más recursos para ejecutarse, por lo que la mayoría de las máquinas con Windows están bloqueadas tras una suscripción.

  • Windows Fundamentals 1 : en la parte 1 del módulo Windows Fundamentals, comenzaremos nuestro viaje aprendiendo sobre el escritorio de Windows, el sistema de archivos NTFS, UAC, el Panel de control y más.
  • Windows Fundamentals 2 : en la parte 2 del módulo Windows Fundamentals, descubra más sobre la configuración del sistema, la configuración de UAC, la supervisión de recursos, el registro de Windows y más.
  • Windows Fundamentals 3 : en la parte 3 del módulo Windows Fundamentals, obtenga información sobre las herramientas integradas de Microsoft que ayudan a mantener el dispositivo seguro, como actualizaciones de Windows, seguridad de Windows, BitLocker y más.
  • Conceptos básicos de Active Directory : esta sala presentará los conceptos básicos y la funcionalidad proporcionada por Active Directory.
  • Azul : implemente y piratee una máquina con Windows, aprovechando problemas comunes de configuración errónea
  • Directorio atacante : el 99% de las redes corporativas funcionan con AD. ¿Pero puedes explotar un controlador de dominio vulnerable?
  • Retro : ¿Podrás alcanzar una nueva puntuación máxima?
  • Blueprint : piratee esta máquina con Windows y escale sus privilegios a Administrador
  • Anthem : explota una máquina con Windows en este desafío para principiantes
  • Relevante : realizar una prueba de penetración en un entorno que se lanzará en siete días.
  • Windows Forensics 1 : Introducción a los análisis forenses del registro de Windows
  • LocalPotato : aprenda cómo elevar sus privilegios en Windows usando LocalPotato (CVE-2023-21746)
  • Imprimir ¡Pesadilla, tres veces! – Busque los artefactos en el punto final para determinar si el empleado utilizó alguna de las vulnerabilidades de Windows Printer Spooler para elevar sus privilegios.

¿Quieren más?

Ahora comprenderás bien cómo hackear, ¡todo gratis! Ahora deberías poder hacer los desafíos más fáciles rápidamente, y en los desafíos medianos es donde obtendrás la mayor cantidad de conocimiento.

¿Completó la capacitación gratuita en seguridad cibernética anterior? Puede:

  • Suscríbirse a TryHackMe para obtener rutas con salas exclusivas para suscriptores y acceder a contenido ilimitado. (Como Windows utiliza más recursos que Linux, la mayoría de las salas de Windows son solo para suscriptores. Si desea obtener más información sobre el pentesting de Windows, ¡una suscripción es una excelente opción!)
  • Crea tus propias salas de desafío para TryHackMe (consulta cómo desarrollar salas )

Cómo aprender a hackear con HTB (paso a paso) 

Paso 0: comience con sus necesidades de aprendizaje

Desde principiantes absolutos hasta profesionales de alto nivel en ciberseguridad, Hack The Box hace que aprender a hackear sea una experiencia divertida y gamificada para millones de hackers de todo el mundo. Pero, ¿por dónde debería empezar en función de las diferentes opciones que ofrecen? 

  1. Academia HTB : si está empezando desde cero, la Academia lo pondrá al día con capacitación paso a paso sobre diferentes temas y habilidades de hacking. Entonces, si, por ejemplo, no tiene ningún conocimiento sobre redes o desea dominar una herramienta específica de reconocimiento de redes, como Nmap, la Academia le brindará capacitación teórica guiada y ejercicios interactivos sobre objetivos en vivo para reforzar sus habilidades. 
  2. HTB Labs : pruebe, desarrolle y demuestre sus habilidades prácticas con un conjunto masivo de entornos hackeables que simulan vulnerabilidades de seguridad y configuraciones erróneas actualizadas. Cada semana se agregan nuevos laboratorios, lo que garantiza que el contenido esté siempre actualizado y la diversión sea ilimitada. Los jugadores pueden aprender las últimas rutas de ataque y técnicas de explotación. (Si es nuevo en HTB Labs, utilice Starting Point Labs para familiarizarse con la plataforma y las máquinas que contienen. 
  3. HTB CTF : compite con otros piratas informáticos de todo el mundo. Los eventos de Capture the flag son eventos de hacking competitiva gamificados que se basan en diferentes desafíos o aspectos de la seguridad de la información. Son excelentes para hackers experimentados que buscan desarrollar, probar y demostrar sus habilidades porque gamifican conceptos de hacking. 
pasos para hackear con htb

Paso 1: Únase a la comunidad HTB 

  • Más de 1,8 millones de miembros en todo el mundo
  • 195 países y territorios
  • 3,5 mil mensajes de discord todos los días
  • 5,1k hilos del foro: para cualquier caja

En primer lugar, aquí está el Manifiesto de la comunidad , cómo se comportan los piratas informáticos entre sí. 

Para disfrutar al máximo de Hack The Box, no puedes perderte los principales canales de comunicación, ¡donde ocurre la verdadera magia! Únase a Discord y foro . 

Asegúrese de verificar su cuenta de Discord. Para ello, consulta el canal #bienvenida. Para el foro, ya debes tener una cuenta HTB activa para unirte.

Obtenga más información sobre la comunidad HTB .

Paso 2: construye tu propia máquina virtual de hackeo (o usa Pwnbox)  

Para comenzar su viaje de hacking con la plataforma, comencemos configurando su propia máquina. Será un entorno virtual que se ejecutará sobre tu sistema operativo base para poder jugar y practicar con Hack The Box. 

Puede hacerlo rápido y fácil instalando una de las siguientes aplicaciones de virtualización:

Después de instalar su software de virtualización preferido, seleccione el sistema operativo que prefiera. Aquí podrás aprender todo sobre Parrot OS .

¡Instale siempre una versión estable! 

Cómo instalar Parrot en Virtual Box : ¿tiene dificultades con el proceso de instalación o no tiene el hardware o las capacidades de red necesarios para ejecutar una máquina virtual? No te rindas, hay una solución. ¡La respuesta es Pwnbox ! Pwnbox es una máquina virtual ParrotOS personalizada de Hack The Box alojada en la nube. Se puede acceder a través de cualquier navegador web, las 24 horas del día, los 7 días de la semana. Es HTB personalizado y mantenido, y puedes hackear todos los laboratorios de HTB directamente. 

Introducción a Pwnbox

¿Quieres ver cómo otros usan Pwnbox?

Cómo jugar a máquinas con Pwnbox de HackerSploit  

Cómo reproducir vídeos de Pwnbox de STÖK 

Paso 3: visita la base de conocimientos 

Para el 99,99% de sus preguntas sobre HTB hay una respuesta y puede encontrarlas todas en la base de conocimientos . Este es un recurso de visita obligada para cualquiera que esté comenzando a utilizar nuestra plataforma.

Aquí hay algunas sugerencias amigables sobre algo que podría ser crucial para usted en este momento:

Paso 4: Herramientas, herramientas, herramientas 

¡Estas son las herramientas imprescindibles que necesitarás dominar antes de sumergirte en la piratería! 

  • Nmap: ¡ Escanea la red como un profesional! ¡Agregue su IP de destino, rango de puertos, tipo de escaneo y presione Enter!

Recomendado: Enumeración de red del módulo Academy gratuita con Nmap

  • Metasploit: un marco que simplifica la piratería. ¡Establece tu objetivo, elige un exploit y una carga útil y pulsa ejecutar! 

Recomendado: HTB Track Pwn con Metasploit

  • Curl/Burp: inspecciona, modifica e interactúa con solicitudes web como un experto. 

Recomendado: Solicitudes web gratuitas del módulo Academy

  • Ffuf/GoBuster/Seclists: la fuzzing de aplicaciones web para encontrar directorios ocultos, archivos y más es imprescindible. 

Recomendado: Módulo Academy gratuito que ataca aplicaciones web con Ffuf

  • SO Windows: Sistema operativo popular para uso personal y corporativo. Aprende los fundamentos para hackearlo.

Recomendado: Módulo Academy gratuito Fundamentos de Windows 

  • Sistema operativo Linux: sistema operativo popular en la escena de seguridad/InfoSec, pero también para muchos administradores de sistemas. 

Recomendado: Módulo académico gratuito: Fundamentos de Linux

Paso 5: descubre el punto de partida 

Starting Point es una serie de máquinas gratuitas para principiantes combinadas con artículos que le brindan una sólida base de conocimientos sobre ciberseguridad y le presentan la aplicación HTB. Te capacitarás en sistemas operativos, redes y todos los jugosos fundamentos de la piratería.

PRUEBE LAS MÁQUINAS DE PUNTO DE PARTIDA

Paso 6: completa la ruta para principiantes 

¡Es hora de los clásicos! ¡Utilice la siguiente lista de máquinas, capture los indicadores de usuario y raíz, y complete la ruta para principiantes hoy mismo! Te sentirás como un hacker. ¡Ya casi estás ahí! Haz clic para comenzar .

Paso 7: Estudiar, estudiar, estudiar 

La pista para principiantes fue una buena primera prueba práctica, ¿verdad? Lo mejor está por llegar ahora. Hay muchos recursos adicionales para explorar y participar antes de aprovechar al 100% toda la capacitación HTB. 

  • Escritos y tutoriales en vídeo
  • Cajas activas y retiradas
  • Otras pistas interesantes que incluyen: Introducción a Dante, Los clásicos, OWASP TOP 10 

Comience por su cuenta, explore las herramientas, mire los videos a continuación y luego suba su nivel de hacking con las prácticas.

Tutoriales en vídeo recomendados para empezar:

Hackear máquinas para principiantes.

Ejemplos de planes de formación para aprender a hackear  

A continuación se muestran posibles planes de capacitación diferentes. Recuerde que no existe una respuesta absoluta que se aplique a todos. ¡Encuentre lo que funcione para usted y adáptese sobre la marcha! Estos consejos pueden ayudarte a resolver cajas.

Establezca su metodología:

utilice el aprendizaje guiado paso a paso, lea artículos (tutoriales) o mire videos y trabaje junto con ellos. No te preocupes porque los «spoilers» arruinen tu experiencia de aprendizaje, siempre habrá más desafíos y oportunidades para aprender.

Valida la metodología:

mira un vídeo completo y luego realiza un desafío inmediatamente. Si tiene poco tiempo, divida las partes de la máquina, por ejemplo, observando la bandera del usuario y luego resolviendo la máquina.

Trabaje en la retención de la memoria:

agregue algo de tiempo entre ver el video y resolver la máquina. Comience con un descanso de unas horas entre el video y la resolución de la máquina. Con el tiempo, espere un día entre ellos. No tengas miedo de volver atrás y mirar el video cuando estés atrapado en una pieza durante 20 a 30 minutos.

Hackee la memoria muscular:

mire varios videos pero resuelva la máquina usted mismo días después. Haber visto varios videos o leído artículos antes de resolver el cuadro realmente pondrá a prueba tus habilidades.

Tomar notas es clave. 

Escribir algo es una excelente manera de retener información. Cree algunas secciones clave de una manera que funcione para usted. Cuando comienzas por primera vez, te falta mucha de la información necesaria para completar una máquina. 

Trabaje junto con reseñas/soluciones de video, pero no copie y pegue.

 Escriba comandos y asegúrese de comprender lo que hacen. Pregúntese qué sucedería si cambiara varios argumentos en los comandos y luego verifique si está en lo correcto. Registre las herramientas y la sintaxis que aprendió en sus notas para referencia futura.

Una vez que empieces a poder predecir lo que hará el autor del artículo a continuación, empieza a trabajar antes del artículo/video. Pruebe las diversas técnicas de sus notas y podrá comenzar a ver vectores para explorar. Cuando te quedes atascado, regresa al artículo y lee/observa hasta el punto en el que te quedas atascado y recibe un empujón hacia adelante. Asegúrate de actualizar tus notas con las nuevas técnicas que hayas aprendido.

Con el tiempo, descubrirá que sus notas contienen cada vez más de lo que necesita para explorar un cuadro. El secreto es encontrar el equilibrio. Cuanto más practiques, menos querrás depender de los tutoriales. Dicho esto, incluso los hackers más talentosos suelen trabajar en equipos porque cualquiera puede quedarse atascado.

Conclusión:

En conclusión, los CTF son una herramienta invaluable para aquellos que desean aprender ciberseguridad de manera práctica. Al participar en estos desafíos, no solo adquieres habilidades técnicas esenciales, sino que también te sumerges en un mundo dinámico que refleja los desafíos del panorama real de la ciberseguridad. ¡Iniciar tu viaje en CTF es el primer paso hacia un futuro sólido en este apasionante campo!

Hacking Ético Avanzado. Prácticas en Kali Linux. Retos CTF

Toma el Control de otra computadora con Kali Linux, superando retos de diferentes niveles donde te enseñare paso a paso

Lo más vendido – Calificación: 4,8 de 54,8 (375 calificaciones) – 2960 estudiantes – Creado por Alvaro Chirou • 2.000.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad Informática
  • Herramientas de Kali Linux
  • Conocimientos Básicos de redes que necesitaran para el curso.
  • El curso es 100% Práctico.
  • Veras como accedo a la computadora objetivo y te explico, paso a paso que voy haciendo para conseguirlo.

Kali Linux es la herramienta por Excelencia en Seguridad informática, la cual es Open Source y cuenta con una Suite de aplicaciones para aplicar Hacking Ético.

En este curso te llevare paso por paso, por diferentes niveles (de principiante a experto) superando diferentes desafíos (CTF) mostrándote paso a paso cómo logró obtener el control de la máquina objetivo.

Empieza a aprender ya mismo y acompáñame en este increíble curso.

Puntos clave del artículo y su resumen

  1. Por qué practicar hacking en entornos controlados:
    • Beneficios: Aprendes sin riesgos, simulas escenarios reales, recibes retroalimentación inmediata y puedes personalizar tu experiencia.
    • Impacto: Prepara para certificaciones y mejora la conciencia de seguridad.
  2. Introducción a los CTF:
    • Definición: Competiciones donde resuelves problemas de ciberseguridad en entornos simulados.
    • Beneficio: Te ayuda a aplicar habilidades prácticas y entender vulnerabilidades comunes.
  3. Plataformas recomendadas:
    • TryHackMe:
      • Perfecto para principiantes.
      • Rutas como Introducción al Pentesting, Fundamentos de Linux y Criptografía.
    • Hack The Box (HTB):
      • Más avanzado, enfocado en escenarios realistas.
      • Incluye la academia HTB y Starting Point para principiantes.
  4. Herramientas imprescindibles para hacking ético:
    • Nmap: Escaneo de redes y descubrimiento de hosts.
    • Metasploit: Automatización de exploits y post-explotación.
    • Wireshark: Análisis de tráfico en redes.
    • Burp Suite: Pentesting de aplicaciones web.
  5. Rutas de aprendizaje en TryHackMe y HTB:
    • TryHackMe:
      • Nivel 1: Fundamentos de Linux, Nmap, Hydra.
      • Nivel 4: Web hacking (SQLi, OWASP Juice Shop).
      • Nivel 7: Escalada de privilegios en Linux y Windows.
    • HTB:
      • Starting Point para principiantes.
      • CTFs con máquinas realistas que desafían tus habilidades.
  6. Construcción de tu entorno de práctica:
    • Requisitos: Máquina virtual con Kali Linux o Parrot OS.
    • Entornos recomendados: Metasploitable, Damn Vulnerable Web Application (DVWA).
    • Herramientas: VirtualBox o VMWare para virtualización.
  7. Cómo maximizar tu aprendizaje en CTF:
    • Toma de notas: Documenta comandos, herramientas y resultados.
    • Método: Prueba antes de buscar soluciones y usa tutoriales solo como apoyo.
    • Comunidad: Únete a Discord y foros de plataformas como HTB y TryHackMe.
  8. Preparación para certificaciones:
    • Los CTF son un excelente entrenamiento para certificaciones como CEH, OSCP y CompTIA Security+.
    • Practica en escenarios realistas que simulan los exámenes.

Conclusión

La práctica en CTF y entornos controlados es esencial para cualquier persona interesada en ciberseguridad. Al combinar plataformas como TryHackMe y Hack The Box con un entorno personalizado, puedes desarrollar habilidades prácticas que destacan en el mercado laboral. La inversión en estas herramientas y métodos no solo fortalece tu conocimiento técnico, sino que también te prepara para enfrentar los desafíos del mundo real con confianza.

Pon en práctica lo aprendido

Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.

Preguntas

  1. ¿Qué son los CTF (Capture The Flag) y cómo contribuyen al aprendizaje en ciberseguridad?
  2. ¿Por qué es importante practicar hacking en entornos seguros y controlados?
  3. Menciona tres ventajas clave de los sitios de prueba y laboratorios virtuales para aprender hacking ético.
  4. ¿Qué diferencia a TryHackMe y Hack The Box como plataformas de entrenamiento en ciberseguridad?
  5. ¿Cómo se pueden utilizar los resultados de los CTF para fortalecer un CV profesional?
  6. ¿Qué habilidades específicas se pueden desarrollar participando en CTFs?
  7. ¿Qué herramientas son imprescindibles para principiantes en hacking, según el artículo?
  8. Describe un ejemplo de cómo los CTF simulan escenarios del mundo real.
  9. ¿Cómo fomenta la participación en comunidades de ciberseguridad el aprendizaje en este campo?
  10. ¿Qué beneficios ofrece un enfoque gamificado en plataformas como HTB para el aprendizaje de hacking?

Ejercicios

  1. Explora una sala en TryHackMe (nivel principiante) y escribe un informe documentando los pasos realizados para capturar la bandera.
  2. Configura un laboratorio de hacking personal utilizando VirtualBox y una máquina vulnerable como Metasploitable.
  3. Realiza un escaneo con Nmap en un entorno simulado y explica los resultados obtenidos.
  4. Participa en un desafío de Hack The Box y describe el proceso de explotación de una vulnerabilidad específica.
  5. Investiga y compara las herramientas OWASP ZAP y Burp Suite para pentesting de aplicaciones web.
  6. Crea un blog técnico explicando cómo resolviste un desafío CTF en una plataforma de tu elección.
  7. Simula un ataque de fuerza bruta utilizando Hydra y documenta los pasos, resultados y medidas de mitigación.
  8. Explora una vulnerabilidad común en OWASP Juice Shop y describe cómo se puede explotar éticamente.
  9. Desarrolla un plan de aprendizaje utilizando TryHackMe o HTB, detallando salas y habilidades a dominar en un plazo de un mes.
  10. Escribe un script en Python que automatice una tarea básica como enumerar directorios en un servidor web.

Respuestas a las preguntas:

  1. CTF (Capture The Flag):
    Son competencias de hacking ético diseñadas para aprender y practicar ciberseguridad mediante la resolución de desafíos que simulan problemas reales, como explotación de vulnerabilidades o ingeniería inversa.
  2. Importancia de entornos seguros:
    Permiten practicar sin riesgos para sistemas en producción ni consecuencias legales, fomentando el aprendizaje ético y experimental.
  3. Ventajas de laboratorios virtuales:
    • Simulan escenarios reales para mejorar la preparación práctica.
    • Ofrecen retroalimentación inmediata para acelerar el aprendizaje.
    • Brindan flexibilidad y personalización en los ejercicios.
  4. Diferencias entre TryHackMe y Hack The Box:
    • TryHackMe: Ideal para principiantes, ofrece tutoriales guiados.
    • Hack The Box: Enfocado en usuarios intermedios y avanzados, con desafíos complejos y gamificación.
  5. Fortalecer el CV con CTF:
    Los resultados documentados en plataformas como TryHackMe o HTB demuestran habilidades técnicas y metodología, aumentando la credibilidad ante empleadores.
  6. Habilidades desarrolladas en CTFs:
    • Identificación de vulnerabilidades.
    • Uso de herramientas como Nmap o Burp Suite.
    • Escalada de privilegios y explotación de sistemas.
  7. Herramientas imprescindibles para principiantes:
    • Nmap: Para escaneo de redes.
    • Hydra: Para ataques de fuerza bruta.
    • Burp Suite: Para pruebas en aplicaciones web.
  8. Simulación de escenarios en CTFs:
    Un desafío puede incluir identificar puertos abiertos, explotar vulnerabilidades en servicios y capturar credenciales de usuarios, replicando ataques reales.
  9. Participación en comunidades:
    Facilita la colaboración, resolución conjunta de problemas y aprendizaje de expertos mediante foros y plataformas como Discord o Reddit.
  10. Enfoque gamificado en HTB:
    Hace que el aprendizaje sea interactivo, divertido y competitivo, motivando a los usuarios a mejorar constantemente sus habilidades.

Respuestas a los ejercicios:

  1. Explora una sala en TryHackMe:
    • Sala: «Blue»
    • Pasos: Reconocimiento con Nmap, explotación de EternalBlue, captura de bandera.
    • Resultado: Bandera encontrada en C:\Users\Administrator\Desktop\flag.txt.
  2. Laboratorio personal:
    • Entorno: VirtualBox con Kali Linux y Metasploitable.
    • Objetivo: Practicar escaneo de puertos, explotación y escalada de privilegios.
  3. Escaneo con Nmap:
    • Comando: nmap -sS -A 192.168.0.10
    • Resultados:
      • Puerto 22: SSH (versión 2.0).
      • Puerto 80: HTTP (Apache 2.4).
  4. Desafío en HTB:
    • Máquina: «Lame».
    • Proceso: Identificar puerto FTP abierto, usar Metasploit para explotación de ProFTPD, capturar bandera en /root/flag.txt.
  5. Comparación OWASP ZAP vs Burp Suite:
    • ZAP: Open source, excelente para principiantes.
    • Burp Suite: Más avanzado, ideal para profesionales.
  6. Blog técnico:
    • Título: «Cómo resolví ‘Blue’ en TryHackMe».
    • Contenido: Introducción, pasos, herramientas utilizadas y aprendizaje obtenido.
  7. Ataque con Hydra:
    • Comando: hydra -l admin -P passwords.txt 192.168.0.10 ssh
    • Resultado: Contraseña encontrada: admin123.
    • Mitigación: Configurar autenticación por clave SSH.
  8. Vulnerabilidad en OWASP Juice Shop:
    • Vulnerabilidad: Inyección SQL en la página de login.
    • Explotación: ' OR '1'='1.
    • Mitigación: Usar consultas parametrizadas.
  9. Plan de aprendizaje:
    • Plataforma: TryHackMe.
    • Habilidades: Fundamentos de Linux, Nmap, Burp Suite, escalada de privilegios.
    • Duración: 4 semanas, 3 salas por semana.
  10. Script en Python:
import requests

url = "http://192.168.0.10"
wordlist = ["admin", "login", "dashboard", "config"]

for word in wordlist:
    response = requests.get(f"{url}/{word}")
    if response.status_code == 200:
        print(f"Found: {url}/{word}")

Función: Escanea y lista directorios existentes en un servidor web.

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 300 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Lo que vas a aprender en esta guía de Hacking y Ciberseguridad

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.

Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.