CCSX Radio

CCSX – Certified Cryptographic Security eXpert
$9,980 MXN / $500 USD
→ $4,990 MXN / $250 USD
50% subsidiado por la Cámara Latinoamericana de Ciberseguridad y Ciencia Aplicada – vigente todo 2025
$4,990 MXN
Opciones de Pago para CCSX
- ✅ Pago único: $4,990 MXN / $250 USD > Acceso vitalicio.
- ✅ 2 pagos:
$2,500 MXN / $125 USD > Acceso vitalicio desde el primer pago.
$2,500 MXN / $125 USD > Al segundo mes.
- Acceso vitalicio a materiales, videos, herramientas criptográficas y manuales PDF descargables.
- Laboratorios técnicos 100% prácticos desde Kali Linux sobre cifrado, firmas digitales y ataques criptográficos reales.
- Simulación de bóvedas, HSMs virtuales y análisis forense de llaves comprometidas.
- Incluye ejercicios con GPG, OpenSSL, PyCryptodome y exploits de padding oracle, TLS y canal lateral.
- Prácticas en entornos de banking security y estándares como PCI-DSS, ISO 20022, FIPS 140-3.
- Desarrollo de scripts y manejo de claves en entornos Linux empresariales.
- Acceso a consola visual criptográfica estilo terminal con misiones técnicas.
- Preparación para ambientes corporativos de alto nivel, cifrado en nube y post-cuántico.
- Certificación con validez internacional e insignia digital para tu perfil profesional.
PLAN CORPORATIVO EXCLUSIVO – CCSX
EXCLUSIVE CORPORATE PLAN – CCSX
Formación empresarial en seguridad criptográfica avanzada para equipos técnicos.
Enterprise-level training in advanced cryptographic security for technical teams.
- Acceso empresarial 24/7 a laboratorios criptográficos desde Kali Linux.
24/7 enterprise access to cryptographic labs from Kali Linux. - Entrenamiento con escenarios bancarios y módulos HSM simulados.
Training with banking-grade scenarios and simulated HSM modules. - Laboratorios en tiempo real con ataques reales a protocolos criptográficos.
Live labs with real attacks on cryptographic protocols. - Formación en gestión de claves, bóvedas, post-cuántica y zero-trust.
Key management, vaults, post-quantum and zero-trust training. - Implementación de controles según PCI-DSS, FIPS 140-3 e ISO 20022.
Implementation of controls based on PCI-DSS, FIPS 140-3, and ISO 20022. - Acceso a recursos, código, librerías y vaults reales para pruebas.
Access to source code, libraries and real vaults for testing. - Certificación CCSX individual con validez internacional al completar evaluación técnica.
Individual CCSX certification with international validity upon technical evaluation.
Criptografía Aplicada / Applied Cryptography
Entrenamiento con OpenSSL, GPG, PyCryptodome y escenarios con TLS, JWT, SSH, PKI, y PGP. Laboratorios prácticos con claves reales.
Training with OpenSSL, GPG, PyCryptodome and TLS, JWT, SSH, PKI, PGP scenarios. Real key hands-on labs.
Infraestructura Segura / Secure Infrastructure
Simulación de bóvedas, tokens HSM, control dual, acceso RBAC, control de ciclo de vida de claves y entornos PCI-DSS.
Simulation of vaults, HSM tokens, dual control, RBAC, key lifecycle management and PCI-DSS environments.
Post-Cuántico / Post-Quantum Ready
Laboratorios con algoritmos post-cuánticos NIST: Kyber, Dilithium, SPHINCS+. Migración y pruebas de cripto-agilidad.
Labs with NIST post-quantum algorithms: Kyber, Dilithium, SPHINCS+. Migration and crypto-agility tests.
Normativas y Cumplimiento / Compliance-Ready
Contenidos alineados a ISO 27001, FIPS 140-3, PCI DSS, NIST 800-57 y marcos de criptografía industrial.
Content aligned to ISO 27001, FIPS 140-3, PCI DSS, NIST 800-57 and industrial crypto frameworks.
Escenarios Realistas / Realistic Scenarios
Laboratorios diseñados para bancos, instituciones, fintechs y empresas que requieren entornos seguros reales.
Labs designed for banks, institutions, fintechs and companies needing real secure environments.
Certificación Internacional / International Certification
CCSX – Certificación profesional con insignia digital, válida a nivel internacional y alineada al sector financiero global.
CCSX – Professional certification with digital badge, globally valid and aligned with the financial sector.
Comparativa en Formación Criptográfica y Aplicabilidad Real / Cryptographic Training vs Real-World Applicability
Aspecto Clave / Key Aspect | CCSX – Certified Cryptographic Security eXpert | Plataformas Genéricas o Conceptuales |
---|---|---|
Aplicabilidad en entornos financieros / Financial-Grade Applicability | Simula bóvedas, HSMs, tokens, gestión de claves, entornos bancarios y normativas reales. | Enfoque académico o conceptual sin integración a sectores regulados o ambientes reales. |
Entrenamiento con herramientas reales / Real-Tool Training | Incluye OpenSSL, GPG, PyCryptodome, SoftHSM, Vault, TLS, JWT, certificados X.509. | Solo conceptos teóricos o herramientas limitadas sin casos de uso concretos. |
Simulación de escenarios críticos / Critical Crypto Scenarios | Ataques reales: Padding Oracle, canal lateral, colisiones hash, validación post-cuántica. | Limitado a pruebas básicas de cifrado o visualización de conceptos sin exploits reales. |
Cobertura del ciclo de vida criptográfico / Crypto Lifecycle Coverage | Incluye generación, almacenamiento, uso, rotación, revocación y destrucción de claves. | No aborda ciclo completo ni gobernanza de claves criptográficas. |
Validación y auditoría criptográfica / Crypto Auditing & Validation | Simula auditorías normativas como PCI-DSS, FIPS 140-3 y generación de reportes forenses. | Sin enfoque de cumplimiento ni pruebas orientadas a normativas reales. |
Preparación profesional / Industry Readiness | Forma criptógrafos, pentesters, analistas SOC y expertos en banca segura y criptoseguridad. | Útil para estudiantes, pero no aplica a perfiles corporativos técnicos. |
TEMARIO
Módulo 1: Fundamentos de la Criptografía
- 1.1 Introducción a la criptografía moderna
- • Definición y propósitos fundamentales
- • Diferencias entre criptografía y esteganografía
- 1.2 Historia de la criptografía
- • Sistemas clásicos: César, Vigenère, Enigma
- • Avances en criptografía computacional
- 1.3 Modelos y tipos de ataque
- • Texto claro conocido, cifra elegida, ataque adaptativo
- • Hombre en el medio (MITM), ataque de repetición, suplantación
- 1.4 Modelos de seguridad
- • IND-CPA, IND-CCA, autenticidad de mensajes (UF-CMA)
- • Modelos simétricos vs. asimétricos
Módulo 2: Matemáticas para Criptografía
- 2.1 Teoría de números
- • Primalidad, factorización, algoritmos de Euclides
- 2.2 Aritmética modular
- • Congruencias, inversos, teorema chino del resto
- 2.3 Exponenciación modular y logaritmo discreto
- • Propiedades fundamentales, Diffie-Hellman
- 2.4 Cuerpos finitos y álgebra de curvas elípticas
- • Curvas sobre GF(p), GF(2^n), grupos aditivos
Módulo 3: Algoritmos de Cifrado Simétrico
- 3.1 Estructuras de cifrado de bloque
- • Redes Feistel, SP-networks
- 3.2 Estándares clásicos y modernos
- • DES, 3DES, AES, ChaCha20, Salsa20
- 3.3 Modos de operación
- • ECB, CBC, CTR, GCM, CFB, OFB: ventajas y riesgos
- 3.4 Cifrado de flujo y sus usos
- • RC4, eSTREAM, secretos en movimiento
- 3.5 Vulnerabilidades comunes
- • Padding, IVs, reutilización de claves, ECB predecible
Módulo 4: Algoritmos de Cifrado Asimétrico y Firmas
- 4.1 RSA
- • Generación de claves, operación matemática, ataques comunes
- 4.2 ElGamal, DSA y variantes
- • Funcionalidad, entropía y comparación
- 4.3 Intercambio de claves
- • Diffie-Hellman, autenticación e integridad
- 4.4 Criptografía de curva elíptica (ECC)
- • Ed25519, Curve25519, P-256, ventajas sobre RSA
- 4.5 Firmas digitales
- • Aplicaciones legales, blockchain, firmas múltiples
Módulo 5: Protocolos Criptográficos
- 5.1 SSL/TLS
- • Handshake, certificados, renegociación, ataques históricos
- 5.2 IPsec
- • AH vs ESP, túnel vs transporte, configuración en redes
- 5.3 SSH
- • Key forwarding, autenticación fuerte, túneles cifrados
- 5.4 PGP/S-MIME
- • Criptografía en correo electrónico: firma y cifrado
- 5.5 JWT y OAuth2
- • Tokens autenticados, vulnerabilidades comunes, mitigaciones
Módulo 6: Funciones Hash y Derivación de Claves
- 6.1 Algoritmos hash
- • SHA-1, SHA-2, SHA-3, BLAKE2, MD5 (deprecado)
- 6.2 Integridad y autenticación
- • HMAC, CMAC, MAC basados en bloques
- 6.3 Derivación de claves seguras
- • bcrypt, scrypt, PBKDF2, Argon2
- 6.4 Uso de salts y stretching
- • Entropía y fortalecimiento contra ataques de diccionario
- 6.5 Ataques
- • Colisiones, preimage, rainbow tables
Módulo 7: PKI y Gestión de Claves
- 7.1 Generación segura de claves
- • RNG, CSPRNG, estándares FIPS
- 7.2 Certificados digitales
- • CSR, X.509, extensiones, validez
- 7.3 Infraestructura de Clave Pública
- • CA, RA, OCSP, CRL, PKI jerárquica
- 7.4 Vaults de claves
- • HashiCorp Vault, Azure Key Vault, AWS KMS, GCP KMS
- 7.5 Módulos HSM
- • Roles, segregación, logs, aislamiento físico
- 7.6 Ciclo de vida de claves
- • Creación, distribución, rotación, revocación, destrucción
- 7.7 Gestión de acceso y políticas
- • RBAC, control dual, M-of-N, roles segregados
Módulo 8: Criptoanálisis y Ataques Reales
- 8.1 Padding oracle
- • Cómo detectarlos y explotarlos
- 8.2 Timing attacks
- • Medición y análisis de tiempos de respuesta
- 8.3 Ataques de factorización
- • Debilidades en RSA, clave compartida
- 8.4 Colisiones hash
- • SHAttered, Flame, impacto práctico
- 8.5 Ataques a TLS y SSL
- • Heartbleed, POODLE, BEAST, ROBOT
Módulo 9: Implementación Segura
- 9.1 Buenas prácticas de desarrollo
- • Manejo de errores, validación de entradas
- 9.2 Librerías modernas
- • OpenSSL, Libsodium, BoringSSL, PyCryptodome
- 9.3 Errores comunes
- • DIY crypto, uso incorrecto de primitives
- 9.4 Pruebas criptográficas
- • Fuzzing, escaneo SAST/DAST, cobertura
Módulo 10: Aplicaciones y Tendencias
- 10.1 Cifrado en almacenamiento
- • TDE, FileVault, VeraCrypt, dm-crypt
- 10.2 Blockchain y criptomonedas
- • Hashes, firmas, Merkle trees, smart contracts
- 10.3 Criptografía móvil
- • Keychain, Android Keystore, seguridad local
- 10.4 Firmas digitales avanzadas
- • PKCS#7, XML, PDF, multisignature
- 10.5 Cifrado post-cuántico
- • NTRU, Kyber, Dilithium, SPHINCS+
Módulo 11: Criptografía Empresarial y Bancaria
- 11.1 Criptografía en ATMs y pagos
- • DUKPT, TDES, PIN block formats
- 11.2 Estándares y regulaciones
- • PCI-DSS, ISO 20022, FIPS 140-3, SWIFT CSP
- 11.3 Vaults y custodia
- • Modelos lógicos/físicos, hashicorp, Entrust, Thales
- 11.4 Tipos de bóvedas criptográficas
- • Virtuales, físicas, compartidas, M-of-N, emergencia
- 11.5 Procesos de tratamiento de claves
- • Generación, distribución, carga en HSM, destrucción
- 11.6 ePKI interna bancaria
- • Certificados jerárquicos, validación en terminales
- 11.7 Seguridad en tarjetas y validación EMV
- • Online vs offline PIN, CVV, SAM
- 11.8 Tokenización y medios de pago
- • PAN, Apple Pay, Google Pay, modelos HCE
- 11.9 Core bancario y cifrado
- • Zonas seguras, encriptación por columna, replicación
- 11.10 Políticas criptográficas
- • Gobernanza, roles, logs, revisión normativa
- 11.11 Migración post-cuántica
- • Análisis de impacto, cripto-agilidad
- 11.12 Laboratorios bancarios
- • Vault simulada, SoftHSM, ISO 8583 firmada
Módulo 12: Laboratorios Prácticos
- 12.1 Cifrado y descifrado con OpenSSL
- 12.2 Generación y validación de claves RSA/ECC
- 12.3 Firma digital y JWT
- 12.4 Análisis de correo cifrado (PGP, S/MIME)
- 12.5 Ataques y análisis TLS con Wireshark
- 12.6 Hash cracking con Hashcat y John
- 12.7 Exploits: Padding oracle, JWT malformado
- 12.8 Vault bancario con roles RBAC
- 12.9 Simulación DUKPT y carga de claves en HSM
Módulo 13: Proyecto Final
- 13.1 Auditoría criptográfica completa de un sistema
- 13.2 Implementación segura y validada
- 13.3 Redacción técnica del informe profesional
- 13.4 Presentación final y obtención de insignia CCSX