CompTIA Security+ es la principal certificación global que establece las habilidades esenciales para las funciones de seguridad básicas y una carrera profesional en seguridad informática. Demuestra las capacidades de los profesionales para proteger redes, aplicaciones y dispositivos, garantizando la integridad, confidencialidad y disponibilidad de los datos. CompTIA Security+ se centra en habilidades prácticas para afrontar los desafíos del mundo real. Al ser la credencial más reconocida, es fundamental para progresar en el dinámico campo de la ciberseguridad.
Resumen de los objetivos del examen Security+ (V7)
Conceptos generales de seguridad (12%)
- Controles de seguridad: comparación de controles técnicos, preventivos, gerenciales, disuasorios, operativos, detectivos, físicos, correctivos, compensatorios y directivos.
- Conceptos fundamentales: resumen de confidencialidad, integridad y disponibilidad (CIA); no repudio; autenticación, autorización y contabilidad (AAA); confianza cero; y tecnología de engaño/disrupción.
- Gestión de cambios: explicación de procesos de negocio, implicaciones técnicas, documentación y control de versiones.
- Soluciones criptográficas: uso de infraestructura de clave pública (PKI), cifrado, ofuscación, hash, firmas digitales y blockchain.
Amenazas, vulnerabilidades y mitigaciones (22%)
- Actores de amenazas y motivaciones: comparación de estados-nación, atacantes no calificados, hacktivistas, amenazas internas, crimen organizado, TI en la sombra y motivaciones como la exfiltración de datos, el espionaje y las ganancias financieras.
- Vectores de amenaza y superficies de ataque: explicación de redes no seguras basadas en mensajes, ingeniería social, archivos, llamadas de voz, cadena de suministro y vectores de software vulnerables.
- Vulnerabilidades: explicación de las vulnerabilidades basadas en aplicaciones, hardware, dispositivos móviles, virtualización, sistemas operativos (SO), específicas de la nube, basadas en la web y en la cadena de suministro.
- Actividad maliciosa: análisis de ataques de malware, ataques de contraseñas, ataques de aplicaciones, ataques físicos, ataques de red y ataques criptográficos.
- Técnicas de mitigación: uso de segmentación, control de acceso, aplicación de configuración, endurecimiento, aislamiento y aplicación de parches.
Arquitectura de seguridad (18%)
- Modelos de arquitectura: comparación de instalaciones locales, nube, virtualización, Internet de las cosas (IoT), sistemas de control industrial (ICS) e infraestructura como código (IaC).
- Infraestructura empresarial: aplicación de principios de seguridad a consideraciones de infraestructura, selección de controles y comunicación/acceso seguro.
- Protección de datos: comparación de tipos de datos, métodos de protección, consideraciones generales y clasificaciones.
- Resiliencia y recuperación: explicación de la alta disponibilidad, consideraciones del sitio, pruebas, energía, diversidad de plataformas, copias de seguridad y continuidad de las operaciones
Operaciones de seguridad (28%)
- Recursos informáticos: aplicación de líneas de base seguras, soluciones móviles, endurecimiento, seguridad inalámbrica, seguridad de aplicaciones, sandbox y monitoreo.
- Gestión de activos: explicación de la adquisición, disposición, asignación y seguimiento/monitoreo de activos de hardware, software y datos.
- Gestión de vulnerabilidades: identificar, analizar, remediar, validar y reportar vulnerabilidades.
- Alerta y monitoreo: explicación de las herramientas de monitoreo y actividades de los recursos computacionales.
- Seguridad empresarial: modificación de firewalls, IDS/IPS, filtrado de DNS, DLP (prevención de pérdida de datos), NAC (control de acceso a la red) y EDR/XDR (detección y respuesta extendida/de endpoints).
- Gestión de identidad y acceso: implementación de aprovisionamiento, SSO (inicio de sesión único), MFA (autenticación multifactor) y herramientas de acceso privilegiado.
- Automatización y orquestación: explicación de casos de uso de automatización, beneficios de scripting y consideraciones.
- Respuesta a incidentes: implementación de procesos, capacitación, pruebas, análisis de causa raíz, búsqueda de amenazas y análisis forense digital.
- Fuentes de datos: uso de datos de registro y otras fuentes para respaldar las investigaciones.
Gestión y supervisión de programas de seguridad (20%)
- Gobernanza de seguridad: resumen de pautas, políticas, estándares, procedimientos, consideraciones externas, monitoreo, estructuras de gobernanza y roles/responsabilidades.
- Gestión de riesgos: explicación de la identificación, evaluación, análisis, registro, tolerancia, apetito, estrategias, informes y análisis del impacto empresarial (BIA) de los riesgos.
- Riesgo de terceros: gestión de la evaluación, selección, acuerdos, seguimiento, cuestionarios y reglas de participación de proveedores.
- Cumplimiento de seguridad: resumen de informes de cumplimiento, consecuencias del incumplimiento, monitoreo y privacidad.
- Auditorías y evaluaciones: explicación de la certificación, auditorías internas/externas y pruebas de penetración.
- Concientización sobre seguridad: implementación de capacitación sobre phishing, reconocimiento de comportamiento anómalo, orientación al usuario, informes y monitoreo.
Course Features
- Lecture 0
- Quiz 0
- Duration 40 horas
- Skill level All levels
- Language Español
- Students 15
- Assessments Yes
There are no items in the curriculum yet.






