Técnico
De Security+ a OSCP: una ruta de certificaciones realista
Cómo cubrir el camino desde CompTIA Security+ hasta OSCP sin saltarse las capas técnicas intermedias, incluyendo las certificaciones intermedias, el volumen de laboratorios y los patrones de estudio que deciden quién aprueba realmente.
Requisitos
- CompTIA Security+ ya obtenida o en progreso
- Soltura con la línea de comandos Linux y networking básico
- Al menos seis meses disponibles para trabajo sostenido en certificaciones
Resultados
- Mapear la escalera de certificaciones realista de Security+ a OSCP
- Identificar qué certificaciones intermedias aportan valor vs cuáles son ruido
- Planificar el volumen de laboratorio necesario para aprobar OSCP en primer o segundo intento
- Evitar los frenos más comunes en el viaje de certificación ofensiva
Pasos
1. Consolida la base de Security+
Security+ cubre conceptos en amplitud, no en profundidad. Antes de pasar a ofensiva, asegúrate de poder aplicar los temas de Security+ a sistemas reales: configurar un SIEM básico, hardenizar una caja Linux, mapear segmentación de red.
2. Añade amplitud intermedia con PenTest+ o CEH
PenTest+ de CompTIA es el siguiente paso más directamente relevante. CEH es más reconocida por empleadores tradicionales pero más ligera en profundidad práctica. Elige una según tu pool de empleadores objetivo.
3. Construye volumen de laboratorios ofensivos en TryHackMe y HTB
La metodología supera al skill bruto en OSCP. Apunta a 100 o más cajas completadas entre TryHackMe y Hack The Box, con notas de cada una. El volumen importa más que la dificultad en esta fase.
4. Estudia el syllabus de PEN-200 con deliberación
Compra el curso oficial PEN-200. Trabaja los laboratorios con método, no lo más rápido posible. Documenta cada técnica. No te saltes cajas que se sientan lentas.
5. Toma el OSCP con expectativas realistas
La tasa de aprobación al primer intento ronda el 40 por ciento para candidatos preparados. Planifica dos intentos en tu timeline. Trata el primer intento como un diagnóstico serio si falla, no como una derrota.
Por qué esta ruta concreta importa
La ruta de certificaciones de Security+ a OSCP es una de las más preguntadas y peor ejecutadas en ciberseguridad. La mayoría de candidatos o saltan demasiado rápido y suspenden OSCP repetidas veces, o sobreinvierten en certificaciones intermedias que no compounden hacia profundidad ofensiva. La ruta correcta es acotada, deliberada y construida sobre horas de laboratorio más que fechas de examen.
De Security+ a OSCP es realista. De Security+ a OSCP en tres meses no lo es para la mayoría. El timeline honesto es de seis a doce meses, según cuánta práctica ofensiva construyas junto a las certificaciones.
Por qué Security+ sola no es suficiente
Security+ es una base creíble, pero cubre conceptos en amplitud. OSCP exige profundidad ofensiva operativa en explotación web, abuso de Active Directory, escalada de privilegios y redacción de informes con deadline. La brecha entre el conocimiento de Security+ y la ejecución en OSCP es significativa y suele cerrarse con práctica práctica, no con más certificaciones.
Saltarse la fase de práctica intermedia es la razón más común de OSCP suspensos. Los candidatos saben los conceptos, pero no han construido la memoria muscular para encadenar técnicas bajo presión.
Las certificaciones intermedias
Existen dos intermedias realistas:
PenTest+ de CompTIA. Más práctica, más alineada con la metodología OSCP. Más barata que CEH. Menos reconocida por empleadores tradicionales pero más útil como preparación real.
CEH de EC-Council. Más reconocida por filtros HR, sobre todo en empleadores gubernamentales. Más ligera en profundidad práctica, más conceptual. Útil si tus empleadores objetivo listan CEH explícitamente.
La mayoría de candidatos exitosos en OSCP hicieron una de estas o construyeron experiencia práctica equivalente. Ambas no son necesarias. Elige una según tu pool de empleadores y avanza.
El volumen de laboratorios que de verdad importa
OSCP premia metodología y resistencia, no skill bruto. La metodología viene del volumen:
- 80 a 100 rooms de TryHackMe cubriendo rutas de Linux, Windows, web y Active Directory
- 30 a 50 máquinas Hack The Box completadas sin walkthroughs
- El entorno de laboratorios PEN-200 trabajado con método, sin prisa
Documenta todo. Construye un cheat sheet personal de técnicas. El examen es más rápido que el laboratorio, pero las técnicas que usas son las que aprendiste en el laboratorio.
Dónde encaja el bootcamp
El Bootcamp de Ciberseguridad de Unihackers cubre el material fundacional y de SOC que da contexto a Security+, más una introducción a pentesting en el módulo m10. Para candidatos que apuntan a OSCP tras el bootcamp, este es una base defensiva primero que complementa el trabajo de certificación ofensiva más que reemplazarlo. Mira el guía del programa para detalle de módulos o si el bootcamp merece la pena para análisis coste-beneficio.
Por qué la brecha entre Security+ y OSCP es mayor de lo que la gente cree
Security+ examina reconocimiento. OSCP examina construcción. El examen de Security+ pregunta si puedes identificar una inyección SQL en una pregunta de opción múltiple. OSCP pregunta si puedes encontrar un punto de inyección en una aplicación a medida, armarlo en ejecución remota de código, pivotar a un servidor de base de datos, volcar credenciales, reutilizarlas entre hosts y luego escalar a un controlador de dominio, todo mientras escribes notas legibles y gestionas el tiempo bajo deadline. No son la misma pila de habilidades.
La diferencia de carga cognitiva es lo que tropieza a la mayoría de candidatos. Security+ premia la memorización de acrónimos y frameworks. OSCP premia la resistencia en una ventana de examen de 24 horas donde cada rabbit hole equivocado cuesta puntos y minutos que no recuperas. La brecha de credencial refleja una brecha real de skill, no una jerarquía de marketing.
Leer el guía de certificación de Security+ y el guía de certificación de OSCP lado a lado deja la diferencia clara: una es amplitud al nivel de reconocimiento, la otra es profundidad al nivel de ejecución bajo presión.
El syllabus de OSCP 2024 en adelante: qué cambió y qué significa para tu plan de estudio
El curso PEN-200 fue reestructurado significativamente en 2024. Los cambios más importantes para planificar tu estudio:
- Los capítulos de buffer overflow se eliminaron en 2022. El tiempo que antes se invertía moliendo stack overflows de 32 bits ahora se invierte mejor en explotación web y Active Directory.
- El peso de Active Directory aumentó. El examen incluye un set de AD que vale 40 puntos (tres máquinas encadenadas que cubren usuario de dominio, movimiento lateral y administrador de dominio) más tres máquinas standalone que valen 20 puntos cada una.
- La cobertura de aplicaciones web se expandió. PEN-200 moderno cubre inyección SQL, XXE, bypass de file upload, SSRF e inyección de plantillas a nivel funcional. PortSwigger Web Security Academy es el complemento natural.
- El contenido de client side y bypass de AV se redujo. La evasión de antivirus se toca pero no es el foco.
Traducción para tu plan de estudio: la explotación web y Active Directory deberían suponer aproximadamente el 70 por ciento de tu tiempo de preparación. La escalada de privilegios local de Linux y Windows es la siguiente prioridad. Todo lo demás es secundario.
Tu secuencia de laboratorios pre OSCP (THM, HTB Academy, PG Practice)
Una secuencia sensata de labs pre OSCP, en el orden del que más se beneficia la mayoría de candidatos:
- Ruta de Offensive Pentesting de TryHackMe. La rampa más amigable. Cubre enumeración, explotación, fundamentos de AD y escalada de privilegios. Planifica 60 a 100 horas.
- Ruta CPTS de HackTheBox Academy. Más densa y más cargada de metodología. Los módulos de pentesting y enumeración de AD son los más directamente relevantes para OSCP. Planifica 150 a 250 horas para la ruta completa.
- PortSwigger Web Security Academy. Gratuita, exhaustiva y el estándar de oro para explotación web. Completa al mínimo los labs de aprendiz y practitioner.
- OffSec Proving Grounds Practice. El análogo más cercano a las máquinas del examen OSCP. Trabaja las cajas de la lista Tj_Null OSCP like. Esta es la calibración final antes del examen.
- Cajas retiradas de HackTheBox con writeups disponibles. Cajas más antiguas como Lame, Bashed y Granny ilustran patrones de enumeración y encadenamiento aunque las CVEs sean datadas.
La secuencia importa. Saltar directamente a HTB Academy sin el contexto de TryHackMe produce frustración. Saltarse Proving Grounds antes del examen produce un shock el día del examen.
eJPT y CPTS como peldaños honestos
Dos certificaciones ofensivas intermedias merecen consideración antes de OSCP:
eJPT (eLearnSecurity Junior Penetration Tester). Asequible, hands on y alineada con los fundamentos de metodología. Útil como builder de confianza y checkpoint de que puedes reventar cajas en condiciones de examen. No reconocida por empleadores al mismo nivel que OSCP, pero un peldaño legítimo.
CPTS (HackTheBox Certified Penetration Testing Specialist). El análogo directo más cercano a OSCP en profundidad técnica. Algunos practitioners argumentan que CPTS es más dura que OSCP en partes. Es basada en examen más report, y el contenido de HTB Academy te prepara directamente. CPTS gana tracción con empleadores en 2026 pero sigue menos reconocida que OSCP en filtros HR.
Ninguna reemplaza a OSCP en la mayoría de búsquedas de empleadores, pero cualquiera de las dos reduce sustancialmente el riesgo del intento OSCP. Elige una si quieres un checkpoint de confianza entre PenTest+ o CEH y OSCP.
Active Directory: el 60% más duro del OSCP moderno
El set de AD del examen OSCP vale 40 puntos y es el componente individual más decisivo. En la práctica, los candidatos que no se sienten cómodos con cadenas de ataque de Active Directory no aprueban.
La cadena de ataque AD mínima que necesitas ejecutar con fluidez:
- Acceso inicial. Kerberoasting, AS-REP roasting, password spraying, sesiones nulas SMB, credenciales débiles en servicios expuestos.
- Enumeración. BloodHound, ldapsearch, PowerView, queries SMB y LDAP manuales. Mapea el grafo antes de encadenar.
- Movimiento lateral. Pass the hash, Pass the ticket, abuso de delegación restringida o no restringida, SeImpersonate vía Juicy Potato o PrintSpoofer, abuso de permisos GPO.
- Escalada de dominio. DCSync, abuso de ACLs, abusos ADCS de ESC1 a ESC8, Silver y Golden tickets cuando aplique.
Los módulos de AD de HTB Academy y los capítulos de AD del PEN-200 OffSec cubren la cadena completa. TryHackMe Wreath, Throwback y rooms orientadas a AD son útiles para práctica. Si AD se siente incómodo un mes antes de tu fecha de examen, pospón el examen.
Disciplina de enumeración (la diferencia entre aprobar y suspender)
La razón más citada por la que los candidatos suspenden OSCP es la mala disciplina de enumeración. Conocer los exploits raramente es el cuello de botella. Encontrar la superficie vulnerable correcta lo es.
Una disciplina de enumeración funcional:
- Lanza escaneos en paralelo y léelos enteros. Un masscan más nmap de puertos completos más vuln scripts es una baseline, no una línea de meta.
- Documenta cada servicio y versión. Un objetivo con ocho servicios debería tener ocho sub secciones en tus notas antes de empezar intentos de explotación.
- Time boxes por vector de ataque. 45 minutos en un vector sin progreso significa que te perdiste algo antes en la enumeración. Vuelve, no fuerces.
- Mantén un checklist por tipo de host. Servidor web Linux, miembro de AD Windows, Windows DC: cada uno tiene un checklist por defecto distinto. Constrúyelos por adelantado.
Metodología sobre herramientas. Los candidatos que aprueban tienden a usar las mismas diez herramientas repetidamente con disciplina. Los que suspenden tienden a rotar por cincuenta herramientas sin flujo.
El examen de 24 horas y el report de 24 horas
OSCP es un examen técnico de 24 horas seguido de una ventana de 24 horas para escribir el report. Ambas ventanas se evalúan.
Gestión del tiempo en la ventana del examen.
- Primeras 2 horas: enumeración completa de todos los objetivos, sin intentos de explotación. Construye la imagen.
- Horas 2 a 16: explotación, pivoting, escalada. Avanza si una caja no rompe en 90 minutos de trabajo enfocado, vuelve después.
- Horas 16 a 22: limpieza, screenshots, verificación de flags faltantes, reataques si hace falta.
- Horas 22 a 24: descanso estructurado, hidratación, envío final de flags y proofs.
Duerme al menos cuatro horas durante la ventana. Los candidatos que aguantan 24 horas despiertos se degradan más allá del punto de trabajo útil tras la hora 18.
Ventana del report.
El report se evalúa. Un examen técnicamente exitoso con un report descuidado puede aún suspender. Usa la plantilla de OffSec, incluye pasos de reproducción, screenshots con timestamps y un resumen ejecutivo claro. Trata el report como un entregable para un cliente que paga, porque en tu futuro rol de pentester lo será.
Un plan de estudio realista de 6 a 9 meses
Para un candidato con Security+ ya obtenida y 10 a 15 horas por semana disponibles:
- Meses 1 a 2. Ruta Offensive Pentesting de TryHackMe. Labs ligeros de escalada de privilegios Linux y Windows. eJPT opcional.
- Meses 3 a 4. Módulos de la ruta CPTS de HTB Academy, foco en enumeración, web y Active Directory. PortSwigger Web Security Academy en paralelo.
- Meses 5 a 6. Curso OffSec PEN-200, entorno completo de labs. Documenta cada caja.
- Meses 7 a 8. Proving Grounds Practice sobre la lista Tj_Null OSCP like. Cajas centradas en AD. Mock examen de 24 horas.
- Mes 9. Repaso ligero, intento de examen, buffer para repetición si hace falta.
Candidatos a tiempo completo pueden comprimir esto en cuatro meses. Candidatos con menos de ocho horas semanales realistamente necesitan de 9 a 12 meses. No hay vergüenza en ninguna timeline.
Qué abre OSCP (y qué no abre)
OSCP es la credencial de nivel inicial a medio de seguridad ofensiva más respetada del mercado. Lo que abre, en orden de frecuencia:
- Roles junior a mid de penetration tester en consultorías y red teams internos
- Roles de application security donde se valora la perspectiva ofensiva
- Promoción dentro de SOC, blue team o detection engineering que valora la perspectiva del atacante
- Un incremento salarial típicamente en el rango del 15 al 30 por ciento sobre pares sin OSCP en la misma banda de rol
Lo que no abre:
- Roles senior de red team o explotación especializada. Esos requieren OSEP, OSED o profundidad equivalente.
- Roles de arquitectura cloud security. OSCP es on prem y centrada en AD. Cloud requiere su propia pila de credenciales.
- Roles que requieren clearances específicos o ciudadanía, donde OSCP raramente es el factor limitante.
Para un camino relacionado que usa OSCP como puente del trabajo defensivo al ofensivo, mira la ruta de SOC Analyst a Penetration Tester.
Frenos comunes
Tres patrones explican la mayoría de viajes Security+ a OSCP estancados:
-
Apilar certificaciones en lugar de practicar. Tres certificaciones intermedias con cero cajas HTB documentadas señalan comodidad de examen, no preparación ofensiva. Las horas de laboratorio compounden. La preparación de examen no.
-
Saltarse el trabajo de metodología. OSCP suspende sobre todo porque los candidatos ejecutan técnicas en orden aleatorio, no porque no las conozcan. Construye un flujo repetible enumeración-a-explotación antes del examen.
-
Tratar el primer intento como definitivo. La mayoría de holders exitosos suspendieron una vez. Plan para ello, aprende, repite.
La ruta es real, el timeline es honesto y la credencial vale el esfuerzo si tu dirección es trabajo ofensivo. Lee el guía de salario para la curva de compensación impulsada por OSCP.
¿Necesitas ayuda?
¿Quieres una ruta más clara hacia ciberseguridad?
Empieza con una ruta, gana impulso y sigue avanzando hasta estar listo para trabajar.