Skip to main content
CBHPX Plan

CCSX · CERTIFIED CRYPTOGRAPHIC SECURITY EXPERT

CBHPX Certificación

9 CURSOS POR UN SOLO PRECIO

$5,990 MXN / $333 USD
ACCESO 24/7 POR 180 DÍAS

Disfruta de acceso ilimitado 24/7 durante 180 días a un entorno completo enfocado en seguridad criptográfica, donde podrás analizar algoritmos, implementar controles seguros y evaluar vulnerabilidades en cualquier momento.

CONTENIDO COMPLETO INCLUIDO

Accede a manuales, laboratorios y guías avanzadas sobre criptografía moderna, incluyendo cifrado simétrico, asimétrico, hashing, gestión de claves, PKI y protocolos seguros utilizados en entornos reales.

MÁQUINA KALI + ENTORNOS CRIPTOGRÁFICOS

Trabaja sobre una máquina Kali Linux de alto rendimiento junto con entornos criptográficos vulnerables y configuraciones inseguras, donde podrás analizar debilidades, romper implementaciones incorrectas y validar mecanismos seguros.

ENTORNO LISTO PARA PRACTICAR

Accede a un ecosistema diseñado para evaluar y explotar fallos criptográficos reales, incluyendo malas implementaciones, uso incorrecto de algoritmos y debilidades en protocolos, aplicando correcciones basadas en estándares de seguridad.

CCSX - Certified Cryptographic Security eXpert
CCSX · CERTIFIED CRYPTOGRAPHIC SECURITY EXPERT

Plan de estudios completo en criptografía aplicada, seguridad de claves, hardening criptográfico y defensa técnica real

Un programa técnico y progresivo orientado a comprender, implementar, validar y auditar controles criptográficos en entornos reales. Cubre fundamentos matemáticos, cifrado simétrico y asimétrico, hash, PKI, TLS, firmas digitales, gestión de claves, errores de implementación, hardening, revisión de configuraciones y escenarios reales replicables.

Enfoque técnico realista Diseñado para entender la criptografía desde su uso práctico en sistemas, aplicaciones, redes, autenticación y protección de datos.
Escenarios reales replicables Laboratorios con Linux, OpenSSL, servicios web, certificados, TLS, archivos cifrados, firmas y validación de configuraciones reales.
Aplicación profesional Ideal para pentesters, blue team, administradores, arquitectos de seguridad, consultores y especialistas en protección de información.
CURSO 1

Fundamentos de Criptografía y Seguridad de la Información

Base conceptual para comprender por qué existe la criptografía, qué problemas resuelve y cómo se integra a controles reales.

  • ¿Qué es la criptografía?Definición, propósito y papel de la criptografía dentro de la confidencialidad, integridad, autenticidad y no repudio.
  • Historia y evolución criptográficaDesde métodos clásicos hasta criptografía moderna orientada a sistemas distribuidos y servicios conectados.
  • Conceptos fundamentalesTexto plano, texto cifrado, clave, algoritmo, entropía, secreto, autenticidad y verificación.
  • Principios de seguridadRelación entre criptografía y la tríada CIA, identidad, control de acceso y confianza operativa.
  • Supuestos erróneos frecuentesErrores comunes al creer que cifrar por sí solo resuelve todos los problemas de seguridad.
  • Criptografía en la vida realUso en TLS, VPN, contraseñas, firmas digitales, discos cifrados, mensajería y servicios web.
  • Modelo de amenaza criptográficoQué protege realmente un control criptográfico y contra qué tipo de atacante deja de ser suficiente.
  • Criptografía fuerte vs implementación débilCómo un algoritmo robusto puede fallar por configuraciones, manejo de claves o errores lógicos.
Algunas herramientas, sin limitarse a: OpenSSL, GnuPG, librerías criptográficas, documentación NIST, RFCs, calculadoras hash, validadores de certificados, entornos Linux y herramientas de revisión de configuraciones.
CURSO 2

Criptografía Simétrica, Hashing y Protección de Datos

Comprensión práctica de cifrado simétrico, funciones hash, integridad y protección de información en reposo y en tránsito.

  • Cifrado simétricoCómo funciona, cuándo usarlo, fortalezas operativas y limitaciones en entornos reales.
  • Modos de operaciónDiferencias entre ECB, CBC, CTR, GCM y por qué algunas elecciones rompen la seguridad esperada.
  • Integridad y autenticaciónPor qué cifrar sin autenticar datos puede ser insuficiente frente a manipulación activa.
  • Funciones hashPropiedades, uso correcto, colisiones, integridad y diferencias frente a cifrado reversible.
  • Protección de contraseñasHashing, salting, stretching y criterios para almacenar credenciales de forma segura.
  • Uso inseguro de algoritmos legadosRiesgos asociados a MD5, SHA-1, DES, 3DES y otras tecnologías obsoletas.
  • Protección de archivos y discosBuenas prácticas al cifrar información sensible localmente o en medios portátiles.
  • Errores de implementaciónIVs predecibles, claves débiles, padding inseguro y reuso incorrecto de materiales criptográficos.
Algunas herramientas, sin limitarse a: OpenSSL, sha256sum, bcrypt, Argon2, scrypt, gestores de archivos cifrados, utilidades de disco cifrado, herramientas de integridad y librerías criptográficas para laboratorio.
CURSO 3

Criptografía Asimétrica, PKI y Gestión de Certificados

Dominio técnico de pares de claves, certificados, autoridades certificadoras, cadenas de confianza y validación operativa.

  • Criptografía asimétricaConcepto de clave pública y privada, usos principales y relación con intercambio seguro y firmas.
  • RSA, ECC y curvas modernasDiferencias prácticas entre algoritmos, tamaño de clave, eficiencia y escenarios de uso.
  • PKI y confianza digitalCómo se construye una infraestructura de certificados y cómo se delega la confianza.
  • Certificados X.509Estructura, campos relevantes, subject, issuer, SAN, validez, uso extendido y cadena.
  • Autoridades certificadorasRol de CA raíz, intermedias y mecanismos de emisión, renovación y revocación.
  • CSR y emisión seguraCómo generar solicitudes de firma y qué errores pueden comprometer la validez o la seguridad.
  • Revocación y expiraciónImportancia operativa de CRL, OCSP y de la gestión correcta del ciclo de vida del certificado.
  • Errores comunes de PKIConfianza mal administrada, SAN faltante, certificados autofirmados inseguros y validación deficiente.
Algunas herramientas, sin limitarse a: OpenSSL, cfssl, step-ca, herramientas PKI, validadores de cadenas, lectores X.509, navegadores, gestores de certificados, HSM virtuales y utilidades de revocación.
CURSO 4

TLS, HTTPS y Protección Criptográfica de Servicios

Implementación y análisis de comunicaciones seguras en servicios web, APIs, aplicaciones y canales cliente-servidor.

  • Funcionamiento de TLSHandshake, intercambio de claves, verificación del certificado y establecimiento de canal seguro.
  • Versiones y suites criptográficasDiferencias entre TLS 1.0, 1.1, 1.2 y 1.3 y riesgos de mantener configuraciones obsoletas.
  • Perfect Forward SecrecyImportancia de proteger sesiones pasadas aun si una clave privada es comprometida posteriormente.
  • Hardening de HTTPSSelección de protocolos, suites, renegociación, HSTS y configuración robusta del canal.
  • Errores de validaciónRiesgos cuando clientes o aplicaciones aceptan certificados inválidos, expirados o no confiables.
  • mTLS y autenticación mutuaUso de certificados del lado cliente para fortalecer confianza en conexiones sensibles.
  • Exposición de claves y certificadosRiesgos operativos por secretos expuestos en disco, repositorios, respaldos o despliegues inseguros.
  • Verificación post-hardeningCómo validar técnicamente que un servicio TLS quedó correctamente fortalecido.
Algunas herramientas, sin limitarse a: OpenSSL s_client, testssl.sh, SSL Labs, curl, Nginx, Apache, HAProxy, Burp Suite, navegadores, headers validators y revisores de configuración TLS.
CURSO 5

Firmas Digitales, Integridad, No Repudio y Seguridad Documental

Protección de integridad y autenticidad en archivos, mensajes, artefactos de software y documentos digitales.

  • ¿Qué es una firma digital?Diferencia entre firma electrónica simple, firma digital criptográfica y mecanismos de autenticidad.
  • Proceso de firmado y verificaciónCómo se relacionan hash, clave privada, clave pública y verificación de integridad.
  • No repudioCuándo es razonable hablar de no repudio y qué dependencias operativas sostienen esa afirmación.
  • Firma de archivos y artefactosUso en software, paquetes, binarios, scripts y distribución segura de componentes.
  • Sellado temporal y trazabilidadImportancia del contexto temporal para validar autenticidad y vigencia de una firma.
  • Integridad de documentosProtección de contratos, evidencias, respaldos y contenidos críticos contra modificaciones no autorizadas.
  • Errores frecuentesFirmar contenido equivocado, validar solo visualmente o confiar en material sin cadena verificable.
  • Firma en procesos de negocioRelación entre criptografía, evidencia digital y controles operativos.
Algunas herramientas, sin limitarse a: GnuPG, OpenSSL, herramientas de firma de código, validadores de documentos, sellado de tiempo, utilidades de checksum, repositorios de artefactos y verificadores de integridad.
CURSO 6

Gestión de Claves, Secretos y Material Criptográfico

Control del ciclo de vida de claves y secretos para evitar que la criptografía falle por mala administración operativa.

  • Ciclo de vida de clavesGeneración, distribución, almacenamiento, uso, rotación, revocación, destrucción y recuperación.
  • Entropía y generación seguraPor qué la calidad del material aleatorio impacta directamente en la seguridad criptográfica.
  • Almacenamiento de secretosRiesgos de guardar claves en texto plano, variables de entorno mal protegidas o repositorios inseguros.
  • Rotación y expiraciónBuenas prácticas para reemplazar claves y certificados sin afectar operación crítica.
  • Acceso administrativo a secretosSeparación de funciones, minimización de privilegios y registro de operaciones sensibles.
  • HSM, vaults y protección especializadaCuándo usar almacenamiento reforzado para material de alta sensibilidad.
  • Backups y recuperaciónCómo proteger respaldos de claves sin convertirlos en una fuente adicional de compromiso.
  • Exposición accidental y respuestaAcciones inmediatas cuando una clave o secreto ha sido filtrado, publicado o reutilizado indebidamente.
Algunas herramientas, sin limitarse a: Vault, KeePassXC, OpenSSL, HSM virtuales, gestores de secretos, scripts de rotación, controles de acceso, discos cifrados, bitácoras administrativas y herramientas de auditoría de secretos.
CURSO 7

Criptoanálisis Aplicado, Errores de Implementación y Fallas Reales

Análisis de debilidades prácticas donde el problema no es la teoría del algoritmo sino su implementación o uso incorrecto.

  • Criptoanálisis en contextoQué puede analizarse de forma realista en un entorno defensivo y cuándo una falla es operacional más que matemática.
  • Padding oracle y errores lógicosImpacto de respuestas diferenciadas y flujos mal diseñados en sistemas cifrados.
  • Reuso de IVs y noncesCómo errores aparentemente menores destruyen la confidencialidad esperada de un esquema.
  • Generación débil de clavesConsecuencias de usar material predecible, seeds deficientes o fuentes de entropía pobres.
  • Comparaciones inseguras y timing leaksFugas laterales por validaciones mal implementadas en autenticación o verificación.
  • Tokenización y cifrado mal aplicadoProblemas al usar cifrado donde se requiere autenticación, integridad o aislamiento de contexto.
  • Dependencia en algoritmos obsoletosRiesgo acumulado por legados criptográficos que siguen activos por compatibilidad o inercia operativa.
  • Lecciones de incidentes realesPatrones comunes observados en malas implementaciones, malas decisiones de hardening y falsas suposiciones de seguridad.
Algunas herramientas, sin limitarse a: Burp Suite, OpenSSL, herramientas de análisis binario, scripts de prueba criptográfica, validadores de timing, revisores de código, testssl.sh, utilidades hash y laboratorios de implementación insegura.
CURSO 8

Auditoría Criptográfica, Hardening y Cumplimiento Técnico

Evaluación estructurada de implementaciones criptográficas para validar exposición, fortaleza y madurez operativa.

  • Checklist criptográfico técnicoRevisión de algoritmos, claves, certificados, caducidad, validación y controles de integridad.
  • Hardening criptográficoSelección segura de parámetros, remoción de tecnologías legadas y fortalecimiento de configuraciones productivas.
  • Priorización de hallazgosCómo decidir qué debilidades corregir primero según exposición, impacto y probabilidad de abuso.
  • Excepciones y compensating controlsTratamiento de casos donde no es viable cambiar de inmediato un esquema o versión criptográfica.
  • Evidencia y verificaciónCómo documentar que una corrección fue aplicada y redujo efectivamente el riesgo.
  • Revisión en nube y servicios gestionadosQué verificar cuando los controles criptográficos están en plataformas, appliances o servicios tercerizados.
  • Métricas de madurezIndicadores para evaluar el nivel real de gobernanza criptográfica dentro de una organización.
  • Roadmap de fortalecimientoConstrucción de una ruta de mejora continua para eliminar deudas criptográficas progresivamente.
Algunas herramientas, sin limitarse a: OpenSSL, testssl.sh, checklists NIST, Mozilla SSL Configuration, scanners de configuración, tableros de certificados, inventarios de secretos, reportes técnicos y plantillas de auditoría.
CURSO 9

Laboratorios Prácticos Replicables de Seguridad Criptográfica

Escenarios construidos con herramientas reales para implementar, romper, corregir y validar controles criptográficos de forma técnica y repetible.

  • LABORATORIO: Cifrado y descifrado seguro de archivosProteger información sensible con cifrado simétrico, validar integridad y corregir errores de manejo de claves.
  • LABORATORIO: Hashing seguro de contraseñasComparar almacenamiento inseguro frente a esquemas robustos con salting y parámetros adecuados.
  • LABORATORIO: Construcción de una PKI básicaCrear CA raíz e intermedia, emitir certificados y validar cadena de confianza correctamente.
  • LABORATORIO: Hardening de TLS en servidor webLevantar un servicio HTTPS débil, fortalecer protocolos y suites, y verificar el antes y después.
  • LABORATORIO: Validación de certificados y errores comunesAnalizar certificados expirados, autofirmados, SAN incorrecto o cadena incompleta.
  • LABORATORIO: Firma digital de archivos y verificación de integridadFirmar artefactos, alterar contenido y validar cuándo la verificación detecta manipulación.
  • LABORATORIO: Gestión insegura de secretosConstruir un entorno con claves expuestas en archivos o variables y rediseñar su manejo de forma segura.
  • LABORATORIO: Rotación de certificados y continuidad operativaRenovar certificados en un servicio real sin afectar la disponibilidad del canal protegido.
  • LABORATORIO: Comparación entre configuraciones criptográficas seguras e insegurasMedir diferencias entre algoritmos legados y modernos en escenarios de validación práctica.
  • LABORATORIO: Revisión criptográfica de una aplicación o APIAnalizar uso de TLS, gestión de tokens, validación de certificados y exposición de secretos.
  • LABORATORIO: Integridad de respaldos y evidenciasAplicar hash y firma sobre archivos críticos para comprobar trazabilidad y no alteración.
  • LABORATORIO: Reescaneo y cierre técnicoUsar un entorno previamente débil, remediar configuraciones criptográficas y verificar que el riesgo se redujo.
Algunas herramientas, sin limitarse a: OpenSSL, GnuPG, testssl.sh, curl, Apache, Nginx, VirtualBox, VMware, Proxmox, Docker, librerías criptográficas, validadores TLS, gestores de secretos y herramientas de integridad.