COSTOS
CCSX – Certified Cryptographic Security eXpert
CCSX Radio – CertiSysNet
🔐 Cryptographic Security Mode – CCSX
Cifra. Protege. Mitiga. Domina la seguridad criptográfica aplicada.

CCSX Radio

Terminal CCSX – CertiSysNet
CertiSysNet - Planes / Plans

CCSX – Certified Cryptographic Security eXpert

$9,980 MXN / $500 USD → $4,990 MXN / $250 USD
50% subsidiado por la Cámara Latinoamericana de Ciberseguridad y Ciencia Aplicada – vigente todo 2025

$4,990 MXN

Opciones de Pago para CCSX

  • ✅ Pago único: $4,990 MXN / $250 USD > Acceso vitalicio.
  • ✅ 2 pagos:
    $2,500 MXN / $125 USD > Acceso vitalicio desde el primer pago.
    $2,500 MXN / $125 USD > Al segundo mes.
  • Acceso vitalicio a materiales, videos, herramientas criptográficas y manuales PDF descargables.
  • Laboratorios técnicos 100% prácticos desde Kali Linux sobre cifrado, firmas digitales y ataques criptográficos reales.
  • Simulación de bóvedas, HSMs virtuales y análisis forense de llaves comprometidas.
  • Incluye ejercicios con GPG, OpenSSL, PyCryptodome y exploits de padding oracle, TLS y canal lateral.
  • Prácticas en entornos de banking security y estándares como PCI-DSS, ISO 20022, FIPS 140-3.
  • Desarrollo de scripts y manejo de claves en entornos Linux empresariales.
  • Acceso a consola visual criptográfica estilo terminal con misiones técnicas.
  • Preparación para ambientes corporativos de alto nivel, cifrado en nube y post-cuántico.
  • Certificación con validez internacional e insignia digital para tu perfil profesional.
CertiSysNet - Planes / Plans

PLAN CORPORATIVO EXCLUSIVO – CCSX
EXCLUSIVE CORPORATE PLAN – CCSX

Formación empresarial en seguridad criptográfica avanzada para equipos técnicos.
Enterprise-level training in advanced cryptographic security for technical teams.

  • Acceso empresarial 24/7 a laboratorios criptográficos desde Kali Linux.
    24/7 enterprise access to cryptographic labs from Kali Linux.
  • Entrenamiento con escenarios bancarios y módulos HSM simulados.
    Training with banking-grade scenarios and simulated HSM modules.
  • Laboratorios en tiempo real con ataques reales a protocolos criptográficos.
    Live labs with real attacks on cryptographic protocols.
  • Formación en gestión de claves, bóvedas, post-cuántica y zero-trust.
    Key management, vaults, post-quantum and zero-trust training.
  • Implementación de controles según PCI-DSS, FIPS 140-3 e ISO 20022.
    Implementation of controls based on PCI-DSS, FIPS 140-3, and ISO 20022.
  • Acceso a recursos, código, librerías y vaults reales para pruebas.
    Access to source code, libraries and real vaults for testing.
  • Certificación CCSX individual con validez internacional al completar evaluación técnica.
    Individual CCSX certification with international validity upon technical evaluation.
Diferenciadores CCSX - CertiSysNet

Criptografía Aplicada / Applied Cryptography

Entrenamiento con OpenSSL, GPG, PyCryptodome y escenarios con TLS, JWT, SSH, PKI, y PGP. Laboratorios prácticos con claves reales.

Training with OpenSSL, GPG, PyCryptodome and TLS, JWT, SSH, PKI, PGP scenarios. Real key hands-on labs.

Infraestructura Segura / Secure Infrastructure

Simulación de bóvedas, tokens HSM, control dual, acceso RBAC, control de ciclo de vida de claves y entornos PCI-DSS.

Simulation of vaults, HSM tokens, dual control, RBAC, key lifecycle management and PCI-DSS environments.

Post-Cuántico / Post-Quantum Ready

Laboratorios con algoritmos post-cuánticos NIST: Kyber, Dilithium, SPHINCS+. Migración y pruebas de cripto-agilidad.

Labs with NIST post-quantum algorithms: Kyber, Dilithium, SPHINCS+. Migration and crypto-agility tests.

Normativas y Cumplimiento / Compliance-Ready

Contenidos alineados a ISO 27001, FIPS 140-3, PCI DSS, NIST 800-57 y marcos de criptografía industrial.

Content aligned to ISO 27001, FIPS 140-3, PCI DSS, NIST 800-57 and industrial crypto frameworks.

Escenarios Realistas / Realistic Scenarios

Laboratorios diseñados para bancos, instituciones, fintechs y empresas que requieren entornos seguros reales.

Labs designed for banks, institutions, fintechs and companies needing real secure environments.

Certificación Internacional / International Certification

CCSX – Certificación profesional con insignia digital, válida a nivel internacional y alineada al sector financiero global.

CCSX – Professional certification with digital badge, globally valid and aligned with the financial sector.

Comparativa en Formación Criptográfica y Aplicabilidad Real / Cryptographic Training vs Real-World Applicability

Aspecto Clave / Key Aspect CCSX – Certified Cryptographic Security eXpert Plataformas Genéricas o Conceptuales
Aplicabilidad en entornos financieros / Financial-Grade Applicability Simula bóvedas, HSMs, tokens, gestión de claves, entornos bancarios y normativas reales. Enfoque académico o conceptual sin integración a sectores regulados o ambientes reales.
Entrenamiento con herramientas reales / Real-Tool Training Incluye OpenSSL, GPG, PyCryptodome, SoftHSM, Vault, TLS, JWT, certificados X.509. Solo conceptos teóricos o herramientas limitadas sin casos de uso concretos.
Simulación de escenarios críticos / Critical Crypto Scenarios Ataques reales: Padding Oracle, canal lateral, colisiones hash, validación post-cuántica. Limitado a pruebas básicas de cifrado o visualización de conceptos sin exploits reales.
Cobertura del ciclo de vida criptográfico / Crypto Lifecycle Coverage Incluye generación, almacenamiento, uso, rotación, revocación y destrucción de claves. No aborda ciclo completo ni gobernanza de claves criptográficas.
Validación y auditoría criptográfica / Crypto Auditing & Validation Simula auditorías normativas como PCI-DSS, FIPS 140-3 y generación de reportes forenses. Sin enfoque de cumplimiento ni pruebas orientadas a normativas reales.
Preparación profesional / Industry Readiness Forma criptógrafos, pentesters, analistas SOC y expertos en banca segura y criptoseguridad. Útil para estudiantes, pero no aplica a perfiles corporativos técnicos.
TEMARIO

TEMARIO

Módulo 1: Fundamentos de la Criptografía

  • 1.1 Introducción a la criptografía moderna
  • • Definición y propósitos fundamentales
  • • Diferencias entre criptografía y esteganografía
  • 1.2 Historia de la criptografía
  • • Sistemas clásicos: César, Vigenère, Enigma
  • • Avances en criptografía computacional
  • 1.3 Modelos y tipos de ataque
  • • Texto claro conocido, cifra elegida, ataque adaptativo
  • • Hombre en el medio (MITM), ataque de repetición, suplantación
  • 1.4 Modelos de seguridad
  • • IND-CPA, IND-CCA, autenticidad de mensajes (UF-CMA)
  • • Modelos simétricos vs. asimétricos

Módulo 2: Matemáticas para Criptografía

  • 2.1 Teoría de números
  • • Primalidad, factorización, algoritmos de Euclides
  • 2.2 Aritmética modular
  • • Congruencias, inversos, teorema chino del resto
  • 2.3 Exponenciación modular y logaritmo discreto
  • • Propiedades fundamentales, Diffie-Hellman
  • 2.4 Cuerpos finitos y álgebra de curvas elípticas
  • • Curvas sobre GF(p), GF(2^n), grupos aditivos

Módulo 3: Algoritmos de Cifrado Simétrico

  • 3.1 Estructuras de cifrado de bloque
  • • Redes Feistel, SP-networks
  • 3.2 Estándares clásicos y modernos
  • • DES, 3DES, AES, ChaCha20, Salsa20
  • 3.3 Modos de operación
  • • ECB, CBC, CTR, GCM, CFB, OFB: ventajas y riesgos
  • 3.4 Cifrado de flujo y sus usos
  • • RC4, eSTREAM, secretos en movimiento
  • 3.5 Vulnerabilidades comunes
  • • Padding, IVs, reutilización de claves, ECB predecible

Módulo 4: Algoritmos de Cifrado Asimétrico y Firmas

  • 4.1 RSA
  • • Generación de claves, operación matemática, ataques comunes
  • 4.2 ElGamal, DSA y variantes
  • • Funcionalidad, entropía y comparación
  • 4.3 Intercambio de claves
  • • Diffie-Hellman, autenticación e integridad
  • 4.4 Criptografía de curva elíptica (ECC)
  • • Ed25519, Curve25519, P-256, ventajas sobre RSA
  • 4.5 Firmas digitales
  • • Aplicaciones legales, blockchain, firmas múltiples

Módulo 5: Protocolos Criptográficos

  • 5.1 SSL/TLS
  • • Handshake, certificados, renegociación, ataques históricos
  • 5.2 IPsec
  • • AH vs ESP, túnel vs transporte, configuración en redes
  • 5.3 SSH
  • • Key forwarding, autenticación fuerte, túneles cifrados
  • 5.4 PGP/S-MIME
  • • Criptografía en correo electrónico: firma y cifrado
  • 5.5 JWT y OAuth2
  • • Tokens autenticados, vulnerabilidades comunes, mitigaciones

Módulo 6: Funciones Hash y Derivación de Claves

  • 6.1 Algoritmos hash
  • • SHA-1, SHA-2, SHA-3, BLAKE2, MD5 (deprecado)
  • 6.2 Integridad y autenticación
  • • HMAC, CMAC, MAC basados en bloques
  • 6.3 Derivación de claves seguras
  • • bcrypt, scrypt, PBKDF2, Argon2
  • 6.4 Uso de salts y stretching
  • • Entropía y fortalecimiento contra ataques de diccionario
  • 6.5 Ataques
  • • Colisiones, preimage, rainbow tables

Módulo 7: PKI y Gestión de Claves

  • 7.1 Generación segura de claves
  • • RNG, CSPRNG, estándares FIPS
  • 7.2 Certificados digitales
  • • CSR, X.509, extensiones, validez
  • 7.3 Infraestructura de Clave Pública
  • • CA, RA, OCSP, CRL, PKI jerárquica
  • 7.4 Vaults de claves
  • • HashiCorp Vault, Azure Key Vault, AWS KMS, GCP KMS
  • 7.5 Módulos HSM
  • • Roles, segregación, logs, aislamiento físico
  • 7.6 Ciclo de vida de claves
  • • Creación, distribución, rotación, revocación, destrucción
  • 7.7 Gestión de acceso y políticas
  • • RBAC, control dual, M-of-N, roles segregados

Módulo 8: Criptoanálisis y Ataques Reales

  • 8.1 Padding oracle
  • • Cómo detectarlos y explotarlos
  • 8.2 Timing attacks
  • • Medición y análisis de tiempos de respuesta
  • 8.3 Ataques de factorización
  • • Debilidades en RSA, clave compartida
  • 8.4 Colisiones hash
  • • SHAttered, Flame, impacto práctico
  • 8.5 Ataques a TLS y SSL
  • • Heartbleed, POODLE, BEAST, ROBOT

Módulo 9: Implementación Segura

  • 9.1 Buenas prácticas de desarrollo
  • • Manejo de errores, validación de entradas
  • 9.2 Librerías modernas
  • • OpenSSL, Libsodium, BoringSSL, PyCryptodome
  • 9.3 Errores comunes
  • • DIY crypto, uso incorrecto de primitives
  • 9.4 Pruebas criptográficas
  • • Fuzzing, escaneo SAST/DAST, cobertura

Módulo 10: Aplicaciones y Tendencias

  • 10.1 Cifrado en almacenamiento
  • • TDE, FileVault, VeraCrypt, dm-crypt
  • 10.2 Blockchain y criptomonedas
  • • Hashes, firmas, Merkle trees, smart contracts
  • 10.3 Criptografía móvil
  • • Keychain, Android Keystore, seguridad local
  • 10.4 Firmas digitales avanzadas
  • • PKCS#7, XML, PDF, multisignature
  • 10.5 Cifrado post-cuántico
  • • NTRU, Kyber, Dilithium, SPHINCS+

Módulo 11: Criptografía Empresarial y Bancaria

  • 11.1 Criptografía en ATMs y pagos
  • • DUKPT, TDES, PIN block formats
  • 11.2 Estándares y regulaciones
  • • PCI-DSS, ISO 20022, FIPS 140-3, SWIFT CSP
  • 11.3 Vaults y custodia
  • • Modelos lógicos/físicos, hashicorp, Entrust, Thales
  • 11.4 Tipos de bóvedas criptográficas
  • • Virtuales, físicas, compartidas, M-of-N, emergencia
  • 11.5 Procesos de tratamiento de claves
  • • Generación, distribución, carga en HSM, destrucción
  • 11.6 ePKI interna bancaria
  • • Certificados jerárquicos, validación en terminales
  • 11.7 Seguridad en tarjetas y validación EMV
  • • Online vs offline PIN, CVV, SAM
  • 11.8 Tokenización y medios de pago
  • • PAN, Apple Pay, Google Pay, modelos HCE
  • 11.9 Core bancario y cifrado
  • • Zonas seguras, encriptación por columna, replicación
  • 11.10 Políticas criptográficas
  • • Gobernanza, roles, logs, revisión normativa
  • 11.11 Migración post-cuántica
  • • Análisis de impacto, cripto-agilidad
  • 11.12 Laboratorios bancarios
  • • Vault simulada, SoftHSM, ISO 8583 firmada

Módulo 12: Laboratorios Prácticos

  • 12.1 Cifrado y descifrado con OpenSSL
  • 12.2 Generación y validación de claves RSA/ECC
  • 12.3 Firma digital y JWT
  • 12.4 Análisis de correo cifrado (PGP, S/MIME)
  • 12.5 Ataques y análisis TLS con Wireshark
  • 12.6 Hash cracking con Hashcat y John
  • 12.7 Exploits: Padding oracle, JWT malformado
  • 12.8 Vault bancario con roles RBAC
  • 12.9 Simulación DUKPT y carga de claves en HSM

Módulo 13: Proyecto Final

  • 13.1 Auditoría criptográfica completa de un sistema
  • 13.2 Implementación segura y validada
  • 13.3 Redacción técnica del informe profesional
  • 13.4 Presentación final y obtención de insignia CCSX