Saltar al contenido

Próxima Edición del Bootcamp
4 de mayo de 2026

Volver al Blog

Cómo Montar un Laboratorio de Ciberseguridad en Casa con Cualquier Presupuesto

Un escritorio con un portátil ejecutando múltiples máquinas virtuales junto a un switch de red pequeño y una Raspberry Pi para un laboratorio de ciberseguridad doméstico

Aprende a montar un laboratorio de ciberseguridad en casa desde configuraciones gratuitas hasta avanzadas. Guía paso a paso con VirtualBox, Kali Linux, Metasploitable, Security Onion y pfSense para practicar seguridad de forma práctica.

Daute Delgado
13 min de lectura
  • Defense
  • Detection
  • Skills
  • Mindset
  • Confidence
Compartir este artículo:

TL;DR

Un laboratorio de ciberseguridad en casa es la forma más efectiva de desarrollar habilidades reales de seguridad sin poner en riesgo sistemas de producción. Puedes empezar gratis usando VirtualBox con Kali Linux y Metasploitable 2 en cualquier ordenador con 8 GB de RAM. Las configuraciones de rango medio añaden hardware empresarial usado para monitorización permanente con herramientas como Security Onion. Los laboratorios avanzados introducen redes segmentadas con firewalls, subredes dedicadas de ataque y defensa, e integración completa con IDS/IPS. Todo profesional que trabaja en seguridad de redes desarrolló sus habilidades rompiendo cosas en un laboratorio primero.

Eran las 11 PM de un martes cuando Elena, una estudiante universitaria en Milán sin experiencia en seguridad, decidió que iba a aprender ciberseguridad. Había leído todos los artículos de blog, visto todos los tutoriales de YouTube y memorizado acrónimos que nunca había visto en acción. Pero cuando se sentó a solicitar unas prácticas y el entrevistador le pidió que describiera una ocasión en la que hubiera identificado una vulnerabilidad, se quedó en blanco. Nunca había tocado un sistema real. Tenía teoría sin práctica, conocimiento sin pruebas.

Esa noche, Elena descargó VirtualBox en su portátil de cinco años, instaló Kali Linux y arrancó Metasploitable 2 como objetivo. Su primer escaneo con Nmap devolvió un muro de puertos abiertos que no entendía. Buscó en Google cada uno. Intentó explotar un servicio FTP y estrelló su máquina virtual. La reconstruyó en cuatro minutos. A las 2 AM había explotado con éxito su primera vulnerabilidad, un recurso compartido Samba mal configurado que le dio acceso remoto a una shell. No era impresionante por estándares profesionales. Pero por primera vez, entendió lo que una vulnerabilidad se siente en la práctica en lugar de en la teoría.

Tres meses después, Elena entró a su siguiente entrevista con un portafolio documentado de ejercicios de laboratorio, diagramas de red que ella misma había construido, y capturas de pantalla de ataques que había ejecutado y luego defendido. Consiguió las prácticas. El laboratorio no le costó nada más que tiempo y electricidad.

Por Qué Toda Carrera en Ciberseguridad Empieza en un Laboratorio

Leer sobre pruebas de penetración sin practicar es como leer sobre natación sin meterte al agua. Entiendes la teoría, pero no puedes hacer lo que necesitas. Un laboratorio en casa te da un entorno seguro, legal y repetible donde los errores son gratuitos y la experimentación está motivada.

Según la investigación de fuerza laboral del SANS Institute, el 78% de los candidatos contratados en ciberseguridad tenían experiencia práctica en laboratorio en su currículum o la demostraron durante las entrevistas. Los responsables de contratación clasifican consistentemente las habilidades prácticas por encima de las certificaciones solas. Un laboratorio transforma el conocimiento abstracto en capacidad demostrable.

La otra ventaja es la velocidad de iteración. Cuando configuras mal una regla de firewall en producción, las consecuencias son reales. Cuando la configuras mal en tu laboratorio, haces un snapshot, reviertes y vuelves a intentarlo. Puedes romper el mismo sistema cincuenta veces en una tarde, aprendiendo algo nuevo cada vez sobre cómo fallan las defensas y cómo piensan los atacantes.

El Nivel Gratuito: Tu Primer Laboratorio por 0 Dólares

No necesitas gastar un solo dólar para montar un laboratorio de ciberseguridad funcional. Si tienes un ordenador con 8 GB de RAM, un procesador de cuatro núcleos y 100 GB de espacio libre en disco, ya tienes todo lo que necesitas.

Paso 1: Instalar un Hipervisor

Descarga e instala VirtualBox de Oracle. Es gratuito, de código abierto y funciona en Windows, macOS y Linux. VirtualBox soporta hasta 32 CPUs virtuales por VM y maneja las configuraciones de red que los laboratorios de seguridad requieren, incluyendo redes internas completamente aisladas de tu red doméstica.

VMware Workstation Player es una alternativa gratuita en Windows y Linux, pero te limita a ejecutar una VM a la vez a menos que actualices a la versión de pago Pro. Para un laboratorio de seguridad donde necesitas una máquina atacante y un objetivo ejecutándose simultáneamente, VirtualBox es la mejor opción gratuita.

Paso 2: Configurar Tu Máquina de Ataque (Kali Linux)

Kali Linux es el sistema operativo estándar para pruebas de penetración e investigación de seguridad. Viene precargado con más de 600 herramientas de seguridad, incluyendo Nmap, Metasploit, Burp Suite, Wireshark y John the Ripper. Descarga la imagen de VirtualBox directamente desde el sitio web de Kali. Se importa en menos de cinco minutos.

Asigna al menos 2 GB de RAM y 2 núcleos de CPU a tu VM de Kali. Las credenciales por defecto son kali / kali. Cambia la contraseña inmediatamente después del primer arranque. Actualiza el sistema con sudo apt update && sudo apt upgrade antes de hacer cualquier otra cosa.

Paso 3: Desplegar Tu Primer Objetivo (Metasploitable 2)

Metasploitable 2 es una máquina virtual Linux intencionalmente vulnerable creada por el equipo de OffSec. Contiene más de 30 servicios vulnerables, incluyendo FTP, SSH, Samba, HTTP y servicios de bases de datos mal configurados. Está específicamente diseñada para ser atacada.

Descarga Metasploitable 2 desde VulnHub. Importa el archivo VMDK en VirtualBox. Asigna 512 MB de RAM. Esta máquina es ligera por diseño.

Paso 4: Añadir un Objetivo de Aplicación Web (DVWA)

La Damn Vulnerable Web Application (DVWA) funciona dentro de una pila simple de Apache/PHP/MySQL y proporciona una interfaz basada en navegador para practicar ataques web. Cubre inyección SQL, cross-site scripting (XSS), inclusión de archivos, inyección de comandos y más. Puedes instalar DVWA en tu VM de Metasploitable o desplegarla como una VM ligera separada usando la imagen oficial de Docker.

Paso 5: Configurar la Red

Aquí es donde la mayoría de los principiantes cometen errores. En VirtualBox, configura una red «Host-Only». Ve a Archivo, luego Administrador de Red de Host, y crea un nuevo adaptador solo host (por ejemplo, vboxnet0). Asigna el adaptador de red de cada VM a esta red solo host. Esto crea una subred aislada donde tus VMs pueden comunicarse entre sí y con tu máquina host, pero no pueden acceder a internet ni a tu red doméstica.

La topología de red de tu nivel gratuito se ve así:

Host Machine (your laptop)
  │
  └── vboxnet0 (Host-Only Network: 192.168.56.0/24)
        │
        ├── Kali Linux (Attacker)     → 192.168.56.101
        ├── Metasploitable 2 (Target) → 192.168.56.102
        └── DVWA (Web Target)         → 192.168.56.103

Verifica la conectividad haciendo ping entre VMs. Desde Kali, ejecuta ping 192.168.56.102. Si responde, tu laboratorio está operativo.

El Nivel Intermedio: Hardware Dedicado (100 a 300 Dólares)

Una vez que superes las máquinas virtuales en tu portátil, el hardware empresarial usado desbloquea capacidades que el software solo no puede proporcionar. El nivel intermedio añade persistencia (tu laboratorio funciona 24/7), más RAM para escenarios complejos y la capacidad de monitorizar tráfico de red real.

Hardware Empresarial Usado

Busca en eBay, anuncios clasificados locales o minoristas de IT reacondicionado lo siguiente:

Mini desktops Dell OptiPlex o HP EliteDesk (40 a 80 dólares cada uno). Los modelos de 2018 a 2020 con procesadores Intel i5, 8 a 16 GB de RAM y SSDs de 256 GB son comunes. Son excelentes servidores siempre encendidos para alojar VMs vulnerables, ejecutar Security Onion o actuar como máquinas objetivo dedicadas.

Switch de red gestionado (20 a 40 dólares). Un Cisco Catalyst 2960 o un switch gestionado TP-Link usado te da soporte de VLANs, port mirroring (para captura de tráfico) y experiencia real de configuración de switches que las redes internas de VirtualBox no pueden replicar.

Raspberry Pi 4 (35 a 55 dólares). Útil como servidor DNS ligero (Pi-hole), sonda de monitorización de red o objetivo ejecutando firmware IoT vulnerable.

Security Onion: Tu SOC Gratuito en una Caja

Security Onion es una distribución Linux gratuita construida para monitorización de seguridad de redes, detección de intrusiones y gestión de logs. Agrupa Suricata (IDS/IPS), Zeek (análisis de red) y el Elastic Stack (almacenamiento y visualización de logs) en una única plataforma desplegable.

Instala Security Onion en uno de tus escritorios usados con al menos 12 GB de RAM (16 GB recomendados). Configúralo en modo «standalone» para un laboratorio doméstico. Apunta el puerto mirror de un switch gestionado a la máquina de Security Onion para que pueda inspeccionar todo el tráfico que fluye entre tus VMs de ataque y objetivo.

Con Security Onion ejecutándose, cada escaneo Nmap, cada intento de exploit, cada ataque de fuerza bruta que lances desde Kali genera alertas reales en el panel del IDS. Ves lo que ven los defensores. Este es el puente entre las habilidades ofensivas y defensivas.

Topología de Red del Nivel Intermedio

Internet
  │
  └── Home Router (192.168.1.0/24)
        │
        └── Managed Switch (VLANs)
              │
              ├── VLAN 10 (Attack)     → Kali Linux: 10.0.10.101
              ├── VLAN 20 (Targets)    → Metasploitable: 10.0.20.101
              │                         → DVWA: 10.0.20.102
              │                         → Windows VM: 10.0.20.103
              ├── VLAN 30 (Monitoring) → Security Onion: 10.0.30.101
              └── Mirror Port          → Copies all VLAN traffic to Security Onion

El Nivel Avanzado: Un Ecosistema de Seguridad Completo (500 Dólares o Más)

El nivel avanzado replica una red empresarial pequeña. Introduce un firewall dedicado, segmentación de red, un controlador de dominio y suficientes objetivos para simular escenarios de ataque realistas.

pfSense: Tu Firewall y Router de Laboratorio

pfSense es una plataforma de firewall y router gratuita y de código abierto basada en FreeBSD. Instálalo en un escritorio pequeño o thin client con dos o más interfaces de red. pfSense maneja el enrutamiento entre las VLANs de tu laboratorio, aplica reglas de firewall entre segmentos, ejecuta Snort o Suricata como IDS/IPS en línea y registra todo el tráfico para análisis forense.

pfSense puede ejecutarse en hardware con tan solo 512 MB de RAM, lo que convierte a thin clients usados de 15 dólares en dispositivos de firewall viables. Para un laboratorio con múltiples VLANs e IDS habilitado, asigna de 2 a 4 GB de RAM.

Construir una Red Objetivo Realista

Más allá de Metasploitable y DVWA, el nivel avanzado añade:

Windows Server (copia de evaluación, gratuita durante 180 días desde Microsoft). Configura Active Directory, crea cuentas de usuario, configura Group Policy y practica atacando entornos de dominio. La mayoría de las redes empresariales funcionan con Active Directory, lo que hace de esta una práctica esencial.

Ubuntu Server ejecutando aplicaciones web vulnerables de OWASP (WebGoat, Juice Shop). Estas simulan vulnerabilidades de aplicaciones del mundo real en una pila moderna.

Objetivos adicionales de VulnHub. VulnHub aloja cientos de VMs vulnerables gratuitas con niveles de dificultad variados. Descarga una nueva cada semana, atácala sin leer walkthroughs y luego compara tu enfoque con las soluciones publicadas.

Topología de Red Avanzada

Internet
  │
  └── pfSense Firewall/Router
        │
        ├── WAN (Home Router)
        ├── LAN 1 — Attack Subnet (10.10.1.0/24)
        │     ├── Kali Linux
        │     └── Parrot Security OS
        ├── LAN 2 — Target Subnet (10.10.2.0/24)
        │     ├── Metasploitable 2/3
        │     ├── DVWA
        │     ├── Windows Server (AD)
        │     ├── WebGoat / Juice Shop
        │     └── VulnHub VMs (rotating)
        ├── LAN 3 — Monitoring Subnet (10.10.3.0/24)
        │     ├── Security Onion
        │     └── Wazuh (host-based IDS)
        └── DMZ (10.10.4.0/24)
              └── Honeypot (optional)

Las reglas de firewall de pfSense controlan qué subredes pueden comunicarse. La subred de ataque puede alcanzar los objetivos pero no la monitorización. La subred de monitorización ve todo el tráfico a través de puertos mirror pero no inicia conexiones. Esto replica cómo las redes de producción segmentan las zonas de confianza.

Qué Practicar en Tu Laboratorio

Montar el laboratorio es solo el primer paso. El valor viene de la práctica estructurada. Aquí tienes una progresión que desarrolla habilidades comercializables:

Semanas 1 a 2: Reconocimiento y Escaneo. Usa Nmap desde Kali para enumerar cada servicio en Metasploitable. Documenta cada puerto abierto, el servicio ejecutándose y su número de versión. Aprende a leer la salida de Nmap como una historia sobre el sistema objetivo.

Semanas 3 a 4: Explotación de Vulnerabilidades. Usa Metasploit Framework para explotar los servicios vulnerables que descubriste. Empieza con los objetivos más fáciles (backdoor de vsftpd 2.3.4, backdoor de UnrealIRCd) y progresa hacia los más complejos (Java RMI, Tomcat manager).

Semanas 5 a 6: Ataques a Aplicaciones Web. Cambia a DVWA y practica inyección SQL, XSS y vulnerabilidades de carga de archivos en niveles de dificultad crecientes. Entiende no solo cómo explotarlas, sino cómo detectar payloads de malware e inputs maliciosos en la capa de aplicación.

Semanas 7 a 8: Análisis de Tráfico de Red. Captura tráfico con Wireshark durante tus ataques. Aprende a identificar patrones de escaneo, payloads de exploits y tráfico de comando y control en capturas de paquetes. Combina esto con nuestro tutorial de Wireshark para una práctica estructurada.

Semanas 9 a 10: Defensa y Detección. Cambia al lado del equipo azul. Revisa las alertas de Security Onion generadas por tus ataques. Escribe reglas personalizadas de Suricata para detectar patrones de ataque específicos. Construye paneles que muestren los indicadores de compromiso que ahora sabes cómo generar.

Semanas 11 a 12: Documentación e Informes. Escribe informes de pruebas de penetración para cada objetivo que comprometiste. Incluye hallazgos, evidencia, clasificaciones de riesgo y recomendaciones de remediación. Este es el entregable que realmente le importa a los clientes y empleadores.

Errores Comunes a Evitar

Comprar hardware antes de desarrollar habilidades. Empieza con el nivel gratuito. Dedica tres meses a practicar antes de invertir dinero. Muchas personas compran 500 dólares en hardware, lo configuran una vez y nunca vuelven a usarlo. Demuéstrate a ti mismo que usarás el laboratorio antes de escalarlo.

Saltarse los fundamentos de red. Si no entiendes subnetting, TCP/IP y DNS, tu laboratorio te confundirá constantemente. Dedica tiempo a aprender comandos de Linux para ciberseguridad y redes básicas antes de sumergirte en la explotación.

Olvidarse de hacer snapshots. Antes de cada cambio importante o ataque, toma un snapshot de la VM. Cuando algo se rompa (y se romperá), revertir a un snapshot limpio toma segundos. Reconstruir desde cero toma horas.

Nunca pasar a la defensa. Atacar sistemas es emocionante. Defenderlos es donde están los trabajos. Oblígate a dedicar el mismo tiempo a ambos lados. Configura Security Onion, revisa alertas, escribe reglas de detección y practica procedimientos de respuesta a incidentes.

Del Laboratorio a la Carrera

Un laboratorio doméstico bien documentado es uno de los activos más fuertes en un currículum de ciberseguridad. Demuestra iniciativa, capacidad técnica y el aprendizaje autodirigido que este campo exige. Cuando puedes guiar a un entrevistador por tu topología de red, explicar por qué segmentaste tus VLANs de la forma en que lo hiciste, y mostrar reglas de detección que escribiste para detectar tus propios ataques, te destacas de los candidatos que solo tienen certificaciones.

El camino de cero experiencia a ejecutar un laboratorio de seguridad con múltiples subredes es completamente alcanzable con cualquier presupuesto. Elena empezó con un portátil de cinco años y VirtualBox un martes por la noche. En tres meses, tenía un portafolio documentado que le consiguió unas prácticas. Las herramientas son gratuitas. El conocimiento es gratuito. La única inversión es tu tiempo y disposición para romper cosas, aprender del fallo y volver a intentarlo.

Si vas en serio sobre una carrera en ciberseguridad sin título, un laboratorio en casa es tu prueba más fuerte de competencia. Empieza esta noche. Descarga VirtualBox. Instala Kali. Arranca Metasploitable. Ejecuta tu primer escaneo. Todo lo demás sigue a partir de ahí.

Sobre el Autor
Daute Delgado
Daute Delgado

Fundador y Director del Bootcamp

Ingeniero de Seguridad · Investigación en IA

Estratega de ciberseguridad con experiencia en organizaciones internacionales, seguridad en aviación y Centros de Operaciones de Seguridad. Exanalista de amenazas y especialista en seguridad ofensiva, ahora enfocado en el desarrollo de talento. Investiga la intersección entre antropología de IA y comportamiento de máquinas para moldear la educación en seguridad de nueva generación.

Ver Perfil
Comienza Tu Camino

¿Listo para Iniciar Tu Carrera en Ciberseguridad?

Únete a cientos de profesionales que han hecho la transición a la ciberseguridad con nuestro bootcamp práctico.

Comienza Tu Camino

¿Listo para Iniciar Tu Carrera en Ciberseguridad?

Únete a cientos de profesionales que han hecho la transición a la ciberseguridad con nuestro bootcamp práctico.

Horas
360+
Tasa de Éxito
94%
Salario Medio
$85K
Explorar el Bootcamp