Temario
CCASPF · CERTIFIED CRYPTO-ATM SECURITY & FRAUD PREVENTION PROFESSIONAL

Plan de estudios completo en seguridad de Crypto ATM, fraude, blockchain operativo, hardening, monitoreo y defensa técnica

Un programa técnico y realista orientado a comprender la seguridad de los cajeros de criptomonedas desde la arquitectura, la operación financiera, los riesgos físicos y lógicos, la protección de wallets, la validación de identidad, la prevención de fraude, la exposición de red, la seguridad de backend y la respuesta ante incidentes en entornos Crypto ATM.

Enfoque especializado Diseñado para comprender riesgos únicos de los Crypto ATM: wallets, transacciones blockchain, KYC, hot wallets, cash handling y monitoreo operativo.
Escenarios reales replicables Laboratorios construidos con Linux, servicios web, APIs, wallets de prueba, contenedores, reglas de firewall, hardening y casos de fraude reproducibles.
Orientación defensiva y técnica Ideal para operadores, analistas de seguridad, administradores, investigadores de fraude y equipos de hardening de infraestructura Crypto ATM.
CURSO 1

Fundamentos de Crypto ATM, Ecosistema Operativo y Riesgos Principales

Base conceptual para comprender cómo opera un cajero de criptomonedas, qué componentes lo integran y dónde nace su exposición real.

  • ¿Qué es un Crypto ATM?Definición técnica y operativa de un cajero de criptomonedas, modelos one-way y two-way, flujos de compra y retiro.
  • Arquitectura general del sistemaRelación entre terminal física, sistema operativo, backend, proveedor de liquidez, wallet, KYC y servicios de red.
  • Componentes físicos y lógicosPantalla, cash acceptor, dispensador, impresora, lector QR, cámaras, módem, almacenamiento y controladores internos.
  • Riesgos diferenciales frente a ATM bancarioExposición por wallets, claves, APIs, onboarding de usuario, validación de identidad y volatilidad operacional.
  • Modelo de amenaza en Crypto ATMFraude presencial, abuso lógico, manipulación física, acceso administrativo, malware y compromiso de backend.
  • Actores del ecosistemaOperadores, fabricantes, integradores, custodios, proveedores blockchain, procesadores KYC y equipos de soporte remoto.
  • Flujo de efectivo a cripto y cripto a efectivoComprensión de la lógica operativa y de los puntos donde un atacante puede abusar del proceso.
  • Superficie de ataque inicialIdentificación de interfaces, puertos, servicios, paneles web, actualizaciones remotas y exposición de administración.
  • Algunas herramientas, sin limitarse a:Diagramas de arquitectura, Nmap, WhatWeb, documentación de fabricantes, analizadores de servicios, inventarios técnicos, modelos de amenaza y matrices de superficie de ataque.
CURSO 2

Blockchain Operativa, Wallets, Claves y Riesgos de Custodia

Comprensión técnica de cómo el Crypto ATM interactúa con la blockchain y qué controles deben proteger los fondos y la integridad transaccional.

  • Fundamentos de blockchain aplicados al Crypto ATMConfirmaciones, mempool, tarifas, direcciones, firmas y tiempos operativos desde la perspectiva del cajero.
  • Hot wallet, cold wallet y wallets intermediasDiferencias funcionales, riesgos y controles esperados en operación diaria.
  • Claves privadas y semillasExposición crítica de material criptográfico, almacenamiento inseguro y consecuencias del compromiso.
  • Riesgo de reuse y address poisoningEscenarios donde el usuario o la plataforma pueden verse afectados por malas prácticas de dirección o manipulación contextual.
  • Gestión segura de clavesBuenas prácticas para reducir exposición de secretos en disco, memoria, procesos y respaldos.
  • Firmado de transacciones y validaciónCómo se construye la confianza operativa antes de transmitir una transacción a la red.
  • Errores operativos en retiro y compraProblemas derivados de redes equivocadas, direcciones inválidas, fees mal calculadas o confirmaciones mal entendidas.
  • Custodia y segregación de fondosControles básicos para evitar mezcla riesgosa de fondos operativos, administrativos y de liquidez.
  • Algunas herramientas, sin limitarse a:Wallets de prueba, block explorers, utilidades de validación de direcciones, gestores de secretos, archivos cifrados, entornos de laboratorio blockchain, logs transaccionales y herramientas de revisión de claves.
CURSO 3

Seguridad Física, Periféricos y Manipulación Presencial del Crypto ATM

Análisis de ataques físicos, apertura, manipulación del gabinete, abuso de periféricos y acceso a puertos o componentes expuestos.

  • Riesgos físicos del gabineteApertura no autorizada, acceso a puertos internos, medios extraíbles y modificación local de componentes.
  • Seguridad de cash acceptor y dispensadorManipulación de sensores, aceptación irregular, fraude por efectivo y alteración de conteos.
  • Puertos USB, HDMI, serial y mantenimientoRiesgo operativo de puertos accesibles o desprotegidos durante soporte y administración.
  • Boot externo y manipulación del sistemaAbuso del arranque, acceso a disco, recuperación de secretos y bypass de controles locales.
  • QR spoofing y manipulación visualRiesgos asociados al engaño del usuario mediante sustitución o interferencia del flujo visual del cajero.
  • Cámaras, sensores y evidenciaImportancia de los mecanismos de registro local para investigación posterior y prevención de fraude.
  • Intrusión física combinada con fraude lógicoEscenarios donde el acceso físico facilita el abuso del sistema operativo o del backend.
  • Controles antitamperBuenas prácticas de sellado, monitoreo, detección de apertura y restricción de mantenimiento.
  • Algunas herramientas, sin limitarse a:Checklists de inspección física, sensores antitamper, BIOS/UEFI, registros de mantenimiento, cámaras, control de puertos, herramientas de auditoría física y bitácoras de acceso técnico.
CURSO 4

Seguridad del Sistema Operativo, Hardening y Servicios Locales

Protección del sistema base del Crypto ATM para reducir exposición por configuraciones débiles, accesos inseguros o servicios innecesarios.

  • Linux embebido o sistema base del cajeroRevisión de servicios activos, paquetes instalados, cuentas locales y superficie de administración.
  • Hardening del sistemaReducción de puertos, cuentas, tareas programadas, binarios innecesarios y puntos de administración expuestos.
  • SSH, acceso remoto y mantenimientoRiesgos de autenticación débil, claves expuestas, acceso persistente y soporte inseguro.
  • Permisos de archivos y secretos localesProtección de credenciales, tokens API, configuraciones de wallet y archivos sensibles.
  • Logs y trazabilidad localRevisión de cómo registrar eventos críticos sin exponer información sensible ni perder evidencia útil.
  • Persistencia y malwareComprensión de rutas comunes de permanencia en entornos Linux y su impacto en Crypto ATM.
  • Firewall local y segmentación mínimaAplicación de controles de red para limitar alcance administrativo y exposición innecesaria.
  • Verificación posterior a hardeningCómo validar que el cajero sigue operando correctamente tras reducir su superficie de ataque.
  • Algunas herramientas, sin limitarse a:systemctl, ufw, iptables, nftables, journalctl, chmod, chown, find, ss, netstat, Lynis, auditd, archivos de configuración, scripts de revisión y herramientas de hardening Linux.
CURSO 5

Backend, APIs, Paneles de Gestión y Exposición en Red

Protección de la capa lógica que conecta el cajero con servicios de negocio, validación, monitoreo, wallets y proveedores externos.

  • Arquitectura backend del Crypto ATMCómo interactúan API, panel administrativo, servicio transaccional, wallet provider y módulos de KYC.
  • Exposición de paneles de administraciónRiesgo por interfaces abiertas, autenticación débil, MFA ausente y mala segmentación.
  • APIs y autenticaciónProtección de tokens, llaves, sesiones, cabeceras y validaciones de consumo seguro.
  • Servicios web insegurosRutas sensibles, configuraciones por defecto, directorios públicos y fuga de información técnica.
  • Comunicación entre ATM y backendImportancia de cifrado, validación mutua, integridad del canal y control de errores.
  • Segmentación y ACLsCómo limitar el acceso del cajero solo a los componentes estrictamente necesarios.
  • Exposición por third partiesRiesgo introducido por servicios de liquidez, SMS, correo, identity provider o soporte remoto.
  • Validación técnica de hallazgosCómo confirmar exposición real sin interrumpir la operación del entorno.
  • Algunas herramientas, sin limitarse a:Nmap, curl, Burp Suite, WhatWeb, headers validators, logs HTTP, paneles administrativos, reglas ACL, testssl.sh, OpenSSL, proxys interceptores y herramientas de revisión de API.
CURSO 6

Fraude, KYC/AML, Abuso de Transacciones y Monitoreo de Riesgo

Cobertura de fraude operativo, evasión de controles, lavado, abuso de onboarding y eventos sospechosos en Crypto ATM.

  • KYC y verificación de identidadPuntos de debilidad en captura documental, selfie, correlación de datos y validación remota.
  • Smurfing y estructuraciónPatrones de fragmentación de operaciones para evadir controles de monto o monitoreo.
  • Abuso de límites operativosRiesgo por umbrales mal configurados, listas permisivas o lógica transaccional deficiente.
  • Direcciones sospechosas y screeningImportancia de monitorear direcciones, indicadores de riesgo y relaciones con ecosistemas ilícitos.
  • Fraude por reversión o disputaEscenarios donde usuarios o atacantes aprovechan errores operativos, confirmaciones o soporte.
  • Geolocalización, tiempo y comportamientoVariables útiles para detectar operaciones anómalas o actividad coordinada.
  • Monitoreo continuoCómo establecer alertas útiles sobre operaciones atípicas, errores críticos y desvíos del patrón normal.
  • Correlación entre fraude físico y digitalLectura integral del incidente cuando confluyen presencia física, identidad y comportamiento blockchain.
  • Algunas herramientas, sin limitarse a:Dashboards antifraude, listas de riesgo, block explorers, sistemas KYC, alertas SIEM, reglas AML, logs operativos, correlación temporal y reportes de comportamiento transaccional.
CURSO 7

Incidentes, Forense, Contención y Continuidad Operativa

Preparación para responder ante compromiso de Crypto ATM con enfoque en evidencia, contención, recuperación y lecciones aprendidas.

  • Clasificación de incidentesDiferencias entre fraude operativo, compromiso lógico, manipulación física y exposición de secretos críticos.
  • Recolección de evidenciaLogs del sistema, eventos físicos, transacciones, cambios de configuración y artefactos de red relevantes.
  • Contención seguraCómo aislar un cajero comprometido sin destruir evidencia ni afectar innecesariamente otros componentes.
  • Compromiso de wallet o claveAcciones inmediatas ante sospecha de exposición de material criptográfico sensible.
  • Análisis post-incidenteReconstrucción de secuencia, causa raíz, controles fallidos y oportunidades de mejora.
  • Reintegración operativaPasos para devolver el cajero a servicio con validación técnica y reducción de riesgo residual.
  • Continuidad del negocioPreparación para operar con redundancia, monitoreo reforzado y respaldo de procesos esenciales.
  • Reporte técnico y ejecutivoDocumentación de impacto, acciones realizadas, evidencia observada y recomendaciones finales.
  • Algunas herramientas, sin limitarse a:SIEM, journald, syslog, tcpdump, Wireshark, discos cifrados, snapshots, procedimientos IR, bitácoras de mantenimiento, block explorers, reportes ejecutivos y plantillas de incidente.
CURSO 8

Auditoría Técnica, Cumplimiento Operativo y Mejora Continua

Aplicación de controles, revisión de madurez y seguimiento estructurado para fortalecer un programa de seguridad Crypto ATM.

  • Checklist técnico de Crypto ATMRevisión estructurada de sistema operativo, red, paneles, wallets, KYC, puertos físicos y monitoreo.
  • Validación de controles compensatoriosCómo demostrar que una mitigación realmente reduce la exposición cuando no existe remediación inmediata.
  • Madurez operativaIndicadores para medir si el operador mejora en visibilidad, hardening, respuesta y gobierno técnico.
  • Dueños de activo y responsabilidadesAsignación clara de operación, seguridad, soporte, cumplimiento y terceros involucrados.
  • Métricas de seguridadTiempo de cierre, recurrencia de fallas, exposición por cajero, incidentes por categoría y riesgo residual.
  • Excepciones y riesgos aceptadosDocumentación de casos donde un control no puede aplicarse de inmediato y requiere seguimiento reforzado.
  • Roadmap de fortalecimientoPriorización de mejoras según criticidad, exposición y capacidad operativa del entorno.
  • Preparación para revisiones internas y externasCómo mantener evidencia técnica útil para auditoría y seguimiento continuo.
  • Algunas herramientas, sin limitarse a:Checklists de hardening, dashboards, reportes de vulnerabilidad, matrices de riesgo, herramientas de ticketing, controles de cambio, tableros de métricas y plantillas de auditoría técnica.
CURSO 9

Laboratorios Prácticos Replicables de Seguridad Crypto ATM

Escenarios diseñados para montarse con VMs, contenedores, wallets de prueba y servicios básicos, orientados a corrección, validación y defensa.

  • LABORATORIO: Hardening de Linux base para Crypto ATMLevantar una VM Linux con servicios innecesarios, SSH débil y archivos sensibles; endurecer y verificar reducción de exposición.
  • LABORATORIO: Protección de wallet y secretos localesConstruir un escenario con almacenamiento inseguro de claves o tokens API en archivos locales y corregir su manejo de forma segura.
  • LABORATORIO: Panel administrativo expuestoMontar una pequeña app web con login débil o sin MFA, restringir acceso, fortalecer autenticación y validar el cambio.
  • LABORATORIO: API backend con token mal protegidoImplementar un servicio REST usado por el cajero y aplicar controles de autenticación, segmentación y revisión de logs.
  • LABORATORIO: TLS débil entre terminal y backendConfigurar HTTPS con protocolos obsoletos o suites inseguras, endurecer y comparar evidencia antes y después.
  • LABORATORIO: Exposición de directorios y respaldos webPublicar archivos sensibles de soporte o configuración y corregir la exposición mediante hardening del servidor web.
  • LABORATORIO: Control compensatorio con firewallCuando no puede parchearse una app del cajero, reducir exposición mediante ACLs y reglas de acceso verificables.
  • LABORATORIO: Detección de operaciones sospechosasConstruir un escenario con múltiples transacciones de montos y tiempos anómalos para generar lógica básica de alertamiento.
  • LABORATORIO: Revisión de logs e incidente técnicoMontar un caso con cambios no autorizados, revisar evidencia local y construir una cronología del incidente.
  • LABORATORIO: Validación de direcciones y flujo de retiroRecrear errores operativos con QR, direcciones y redes equivocadas, aplicando validaciones preventivas.
  • LABORATORIO: Segmentación de red para Crypto ATMSeparar la terminal, el backend y el panel de gestión en subredes o contenedores, limitando solo el tráfico necesario.
  • LABORATORIO: Reescaneo y cierre técnicoUsar un entorno previamente inseguro, remediar hallazgos y verificar técnicamente que el riesgo fue reducido.
  • Algunas herramientas, sin limitarse a:VirtualBox, VMware, Proxmox, Docker, Kali Linux, Nmap, curl, Burp Suite, testssl.sh, OpenSSL, ufw, iptables, systemctl, block explorers, wallets de prueba, herramientas de logging y dashboards básicos de monitoreo.
CURSO 10

Proyecto Final y Defensa Técnica

Cierre del programa mediante evaluación integral de un entorno Crypto ATM, corrección de hallazgos y defensa de un plan técnico realista.

  • Proyecto final integralEvaluación completa de terminal, backend, wallet handling, panel administrativo, exposición de red y monitoreo.
  • Diseño de plan de fortalecimientoPriorización de hallazgos según criticidad, exposición y viabilidad operativa de corrección.
  • Ejecución de mitigaciones y remediacionesAplicación controlada de cambios en laboratorio sin romper la lógica principal del flujo transaccional.
  • Validación post-cambioDemostración técnica de reducción de superficie de ataque y mejora de la postura de seguridad.
  • Defensa ante panel evaluadorPresentación clara del razonamiento técnico, la evidencia reunida y las decisiones de tratamiento del riesgo.
  • Algunas herramientas, sin limitarse a:Scanners de vulnerabilidades, herramientas de validación manual, plantillas de proyecto, matrices de riesgo, checklists de cierre, reportes ejecutivos y documentación técnica de evidencias.