Dónde practicar CTF hoy: las mejores webs y cómo elegirlas

Antes de empezar: practicar CTF es la forma más segura y efectiva de entrenar habilidades de hacking ético en entornos controlados. Este guía reúne las mejores webs y plataformas para todos los niveles ( desde iniciación hasta avanzado) y por especialidad (web, pwn, crypto, forense, OSINT y Active Directory). El objetivo es claro: saber dónde practicar, cómo elegir cada recurso según metas y tiempo disponible, y qué combinación ofrece el mayor retorno de aprendizaje.

Plataformas “todo en uno” (de principiante a avanzado)

Hack The Box (HTB). Ecosistema completo con máquinas de distintos niveles, retos por categorías y laboratorios guiados. Resulta idóneo para afianzar enumeración, escalada de privilegios y movimiento lateral. En entornos corporativos, la transferencia de habilidades es directa: técnicas como SQLi, XXE o padding oracle funcionan igual; cambia el contexto, no el concepto. Un caso frecuente: con 20–30 máquinas resueltas se logra una base sólida para el primer salto a auditorías internas.

TryHackMe (THM). Ideal para empezar: rutas guiadas, lecciones cortas y laboratorios con objetivos claros. Ayuda a construir hábitos de trabajo (checklists, notas, scripts repetibles) y a no perderse. Es una buena antesala para HTB o para combinar con academias web especializadas.

Root-Me y W3Challs. Repositorios de retos con progresión continua. Permiten practicar “microhabilidades” (regex, encoding, crypto ligera, lógica) que marcan la diferencia durante un CTF con tiempo limitado.

Cómo elegir entre ellas.

  • Si se empieza desde cero y se prefiere guía: THM.

  • Si se busca “máquina realista” y reto abierto: HTB.

  • Si interesa mejorar velocidad mental y fundamentos: Root-Me / W3Challs.

  • Si el tiempo es escaso: priorizar retos cortos diarios y una máquina “larga” el fin de semana.

Plataformas para practicar CTF: comparativa rápida

Dónde practicar CTF: comparación de plataformas “todo en uno” (nivel, tipo de retos, guía y foco)
PlataformaNivelTipo de retosGuía/PistasDuración mediaFocoModelo
Hack The BoxIntermedio–AvanzadoMáquinas, labs, eventosBajo1–4 hRealismo / pentestingGratuito + pago
TryHackMeInicial–IntermedioRutas guiadas, labsAlto20–60 minAprendizaje guiadoGratuito + pago
Root-MeTodosRetos sueltosMedio10–40 minFundamentosGratuito
W3ChallsIntermedioWeb, crypto, miscBajo15–45 minVelocidad / técnicasGratuito

Recomendación rápida: empezar en TryHackMe si se busca guía; pasar a Hack The Box para máquinas más abiertas; complementar con retos cortos en Root-Me/W3Challs.

Iniciación absoluta: empezar desde cero y no perderse

picoCTF. Diseñado para principiantes. Retos cortos, pistas justas y un ambiente competitivo amable. Ayuda a desarrollar intuición y a “leer” enunciados con ojos de atacante.

OverTheWire (Bandit y familia). Escalera perfecta para aprender shell, permisos, redes y trucos de Unix. Enseña a pensar paso a paso, a validar hipótesis y a documentar lo aprendido para reutilizarlo después.

HackThisSite y CyberSecLabs. Dos enfoques complementarios: retos web clásicos y máquinas estilo “empresa” en entornos controlados. Útiles para quienes desean practicar explotación y pos-explotación con menos ruido.

Consejo práctico. Establecer una rutina “15-30-15”: 15 minutos de lectura base, 30 de práctica, 15 de consolidación (notas + script o cheat sheet). Con esa cadencia, el progreso se sostiene en el tiempo.

Web/AppSec: si el objetivo es aprender explotación web

PortSwigger Web Security Academy. El mejor “gimnasio” para vulnerabilidades web. Laboratorios por técnica (auth, IDOR, SSRF, XSS, SQLi, etc.) con dificultad escalable. Perfecto para construir mapas mentales: patrón → payload → bypass → evidencias.

OWASP Juice Shop y DVWA. Dos aplicaciones vulnerables para autohospedar. Sirven para montar un laboratorio doméstico y practicar reporte: log de pruebas, PoC, impacto y recomendaciones. Muy útiles para simular el paso de “capturar la flag” a “escribir el informe”.

Metodología sugerida. Elegir una vulnerabilidad por semana, resolver 3–5 labs y cerrar con una mini-plantilla de evidencias y mitigaciones. Esto acelera la transferencia a auditorías reales y evita “saber hacer” sin “saber explicar”.

Práctica de CTF orientada a Web/AppSec: labs por vulnerabilidad

Dónde practicar CTF de seguridad web: mapeo de vulnerabilidad a laboratorio y objetivo de aprendizaje
VulnerabilidadLab recomendadoObjetivo de aprendizajeDificultad
SQL InjectionPortSwigger (sección SQLi) / DVWAPayloads + extracción de datos + mitigacionesBaja–Media
XXEPortSwigger (XXE) / Juice ShopEntidades externas, exfiltración y blind XXEMedia
SSRFPortSwigger (SSRF)Bypass de filtros y alcance internoMedia
IDORPortSwigger (IDOR) / Juice ShopControl de acceso a nivel de objetoBaja–Media

Criptografía y esteganografía

CryptoHack. Ruta por niveles que cubre aritmética modular, cifrados clásicos, RSA, curvas y ataques prácticos. Potencia el razonamiento y la lectura atenta del challenge.

RingZer0 y colecciones tipo CrypTool. Retos variados con twists creativos. Útiles para entrenar la mirada “fuera de la caja”, clave cuando los enunciados esconden pistas en formatos, metadatos o timings.

Buenas prácticas. Mantener una libreta de “primitivas y errores comunes”: padding, oráculos, IVs repetidos, nonce reutilizado, alfabetos alterados, etc. Ese registro ahorra tiempo en competición.

Pwn/Reversing: binario, memoria y explotación avanzada

pwnable.kr / pwnable.tw. Rutas de explotación de binarios con foco en memoria, syscalls y protections. Entrenan la paciencia y la disciplina de depuración.

Crackmes.one y Microcorruption. Reversing puro en distintos sabores (x86/x64/ARM), incluidos escenarios de embedded. Recomendable para quienes disfrutan “leyendo” software hasta encontrar la grieta.

Sugerencia de estudio. Alternar un reto pwn con dos de reversing por semana. La diversidad reduce la fatiga cognitiva y mantiene el aprendizaje activo.

Forense y OSINT

Forense (DFIR). Retos con volcados de memoria, PCAPs y artefactos de sistema. Permiten practicar triage, líneas de tiempo y extracción de indicadores. Aconsejable montar una caja de herramientas estable (Volatility, strings, Wireshark, Zeek) y un protocolo de etiquetado de evidencias.

OSINT. CTFs y ejercicios de inteligencia abierta enseñan a buscar con intención, validar fuentes y evitar sesgos. Se recomienda crear filtros y dorks reutilizables, así como una lista de bancos de imágenes y metadatos.

Clave operativa. Estandarizar el flujo: adquisición → preservación → análisis → reporte. En competición, el orden y la consistencia valen puntos.

Active Directory y escenarios de empresa

Laboratorios AD caseros. Montar un dominio mínimo con DNS, DC y uno o dos workstations. Practicar enumeración (LDAP, SMB, Kerberos), abuso de permisos, lateral movement y escalada. Tras un traspié inicial en auditoría, muchos profesionales aceleran al especializarse en AD; las fallas de configuración se repiten con frecuencia en empresas.

Máquinas y rutas enfocadas a corporativo. Varias plataformas ofrecen entornos “blue-ish/red-ish” con Playbooks reproducibles. El objetivo: repetir hasta que la cadena de ataque salga fluida y con evidencias claras.

Por qué importa. En organizaciones, AD es el eje. Quien domina Kerberoasting, delegaciones y abusos de ACLs suele marcar la diferencia en hallazgos.

Eventos y ligas para medirse con otros

CTFs de comunidades y academias (p. ej., ediciones anuales de escuelas y bootcamps). Suelen combinar pruebas web, crypto, forense y OSINT. La experiencia de “reloj corriendo” enseña gestión de tiempo, reparto de tareas y comunicación en equipo.

Cómo elegir evento.

  • Revisar categorías que más gustan y nivel esperado.

  • Confirmar reglas (externals, writeups, número de integrantes).

  • Preparar un kit básico: entorno aislado, diccionarios, scripts comunes, notas y plantilla de reporte.

Mentalidad. Competir sin perder el foco formativo: menos ego, más aprendizaje. Un tablero con 5 retos bien documentados vale más que 10 flags sin entendimiento.

Conclusión

Existen webs para cada etapa y cada estilo de aprendizaje. Para empezar sin perderse, se recomienda combinar picoCTF/OverTheWire con TryHackMe y, en cuanto haya base, dar el salto a Hack The Box. En paralelo, PortSwigger consolida explotación web; pwnable.kr/tw y Crackmes.one construyen nivel en binario y reversing; CryptoHack, forense y OSINT equilibran el perfil. Con una ruta clara y constancia, la transición de CTF a entornos reales resulta natural: las técnicas se repiten, solo cambia el escenario.

Tablas de interés

Ruta de 8 semanas para practicar CTF: plataformas, objetivos y métricas

Plan de práctica CTF en 8 semanas: combinación de plataformas y métricas de progreso
SemanaPlataforma principalObjetivoMétrica clave
1–2OverTheWire + picoCTFFundamentos de shell y lectura de retosTiempo hasta 1ª pista < 20 min
3–4TryHackMeEnumeración metódica en labs guiadosChecklist completado en >= 3 labs
5–6PortSwigger / pwnable / ForenseEspecialización ligera (web/pwn/dfir)3–5 labs resueltos + notas reutilizables
7–8Hack The BoxSimulacro cronometrado estilo evento1 máquina Medium + reporte completo

Eventos y ligas CTF: formato, categorías y nivel sugerido

Dónde competir en CTF: comparación de eventos por formato, categorías, equipo y tiempo
Evento/LigaFormatoCategoríasEquipo permitidoTiempoNivel sugerido
Comunidad/Academia (ediciones anuales)JeopardyWeb, crypto, forense, OSINT2–4 personas4–24 hInicial–Intermedio
Plataformas (ligas internas)Jeopardy / Full-pwnMáquinas + retos específicosIndividual o equipos2–48 hIntermedio
Universidades/ConferenciasAtaque/DefensaInfra, servicios, blue/red3–5 personas6–24 hIntermedio–Avanzado

Preguntas Frecuentes

¿Para quién es este programa/curso de práctica CTF?

Está diseñado para perfiles principiante a intermedio que desean avanzar con una ruta guiada y medible. Resulta útil para estudiantes, profesionales de TI que buscan reconversión y equipos que necesitan estandarizar método de práctica.

Ver ruta y plataformas

¿Qué incluye exactamente (plataformas, plantillas y acompañamiento)?

El plan combina acceso/uso de plataformas populares (p. ej., TryHackMe, Hack The Box, PortSwigger), una ruta de 8 semanas, plantillas de reporte, listas de comprobación y recomendaciones para elegir retos según objetivo.

El acompañamiento puede variar por edición (sesiones grupales, revisión de notas o foros); conviene confirmar disponibilidad en la convocatoria vigente.

¿Se necesita experiencia previa o equipo especial para comenzar?

No es imprescindible experiencia previa. Se recomienda un equipo con virtualización habilitada y una VM Linux (Kali/Ubuntu) con herramientas básicas. Todo el contenido está pensado para avanzar desde fundamentos hasta retos de complejidad media.

¿Cuánto tiempo requiere y cuándo se notan resultados?

Con 4–6 horas semanales se perciben mejoras en 2–4 semanas (velocidad de enumeración, lectura de enunciados y calidad de evidencias). El plan prioriza sesiones cortas entre semana y una práctica más larga el fin de semana.

¿Qué resultados concretos se obtienen al finalizar?

Capacidad de resolver categorías clave (web, crypto/estego, forense u OSINT), ejecución de una máquina tipo “Medium” en tiempo razonable, y un portfolio de notas y reportes reutilizables para entrevistas y auditorías.

¿Por qué elegir este plan frente a aprender en solitario?

Reduce el tiempo de prueba y error con una secuencia validada, métricas claras y selección de retos con alto retorno de aprendizaje. Incluye recursos de apoyo (plantillas, checklists y guía de uso de writeups) para sostener el progreso y evitar estancamientos.

Revisar plan de 8 semanas

POST  RELACIONADOS