CompTIA Security+
Objetivos
• Comparar roles de seguridad y controles de seguridad
• Explicar los actores de amenazas y la inteligencia de amenazas
• Realizar evaluaciones de seguridad
• Identificar ingeniería social y malware
• Resumir conceptos criptográficos básicos
• Implementar infraestructura de clave pública
• Implementar controles de autenticación
• Implementar controles de gestión de cuentas e identidad
• Implementar diseños de redes seguras
• Implementar dispositivos de seguridad de red
• Implementar protocolos de red seguros
• Implementar soluciones de seguridad de host
• Implementar soluciones móviles seguras
• Resumir conceptos de aplicaciones seguras
• Implementar soluciones seguras en la nube
• Explicar los conceptos de privacidad y protección de datos
• Realizar respuesta a incidentes
• Explicar el análisis forense digital
• Resumir los conceptos de gestión de riesgos
• Implementar resiliencia de ciberseguridad
• Explicar la seguridad física
• Comparar y contrastar roles de seguridad de la información
• Comparar y contrastar los tipos de marcos y controles de seguridad
Módulo 2: Explicación de los actores de amenazas y la inteligencia de amenazas
• Explicar los tipos de actores de amenazas y los vectores de ataque
Módulo 3: Realización de evaluaciones de seguridad
• Evaluar la seguridad organizacional con herramientas de reconocimiento de red
• Explicar los problemas de seguridad con tipos de vulnerabilidad generales
• Resumir las técnicas de análisis de vulnerabilidades
• Explicar los conceptos de las pruebas de penetración
Módulo 4: Identificación de ingeniería social y malware
• Comparar y contrastar técnicas de ingeniería social
• Analizar indicadores de ataques basados en malware
Módulo 5: Resumen de conceptos criptográficos básicos
• Comparar y contrastar cifrados criptográficos
• Resumir los modos de operación criptográficos
• Resumir casos de uso criptográfico y debilidades
• Resumir otras tecnologías criptográficas
Módulo 6: Implementación de infraestructura de clave pública
• Implementar certificados y autoridades de certificación
• Implementar la gestión de PKI
Módulo 7: Implementación de controles de autenticación
• Resumir los conceptos de diseño de autenticación
• Implementar la autenticación basada en conocimientos
• Implementar tecnologías de autenticación
• Resumir los conceptos de autenticación biométrica
Módulo 8: Implementación de controles de administración de cuentas e identidades
• Implementar tipos de cuenta e identidad
• Implementar políticas de cuenta
• Implementar soluciones de autorización
• Explicar la importancia de las políticas de personal
Módulo 9: Implementación de diseños de redes seguras
• Implementar diseños de redes seguras
• Implementar conmutación y enrutamiento seguros
• Implementar una infraestructura inalámbrica segura
• Implementar balanceadores de carga
Módulo 10: Implementación de dispositivos de seguridad de red
• Implementar firewalls y servidores proxy
• Implementar el monitoreo de seguridad de la red
• Resumir el uso de SIEM
Módulo 11: Implementación de protocolos de red seguros
• Implementar protocolos de operaciones de red seguras
• Implementar protocolos de aplicación seguros
• Implementar protocolos de acceso remoto seguro
Módulo 12: Implementación de soluciones de seguridad de host
• Implementar firmware seguro
• Implementar la seguridad de endpoints
• Explicar las implicaciones de seguridad del sistema integrado
Módulo 13: Implementación de soluciones móviles seguras
• Implementar la gestión de dispositivos móviles
• Implementar conexiones seguras para dispositivos móviles
Módulo 14: Resumen de conceptos de aplicaciones seguras
• Analizar indicadores de ataques a aplicaciones
• Analizar indicadores de ataques a aplicaciones web
• Resumir las prácticas de codificación segura
• Implementar entornos de script seguros
• Resumir conceptos de implementación y automatización
Módulo 15: Implementación de soluciones seguras en la nube
• Resumir los servicios de virtualización y nube segura
• Aplicar soluciones de seguridad en la nube
• Resumir la infraestructura como conceptos de código
Módulo 16: Explicación de los conceptos de protección y privacidad de datos
• Explicar los conceptos de privacidad y sensibilidad de los datos
• Explicar los controles de privacidad y protección de datos
Módulo 17: Realización de la respuesta a incidentes
• Resumir los procedimientos de respuesta a incidentes
• Utilizar fuentes de datos adecuadas para la respuesta a incidentes
• Aplicar controles de mitigación
Módulo 18: Explicación de la ciencia forense digital
• Explicar los aspectos clave de la documentación forense digital
• Explicar los aspectos clave de la adquisición de pruebas forenses digitales
Módulo 19: Resumen de conceptos de gestión de riesgos
• Explicar los procesos y conceptos de gestión de riesgos
Módulo 20: Implementación de la resiliencia en ciberseguridad
• Implementar estrategias de redundancia
• Implementar estrategias de respaldo
• Implementar estrategias de resiliencia en ciberseguridad
Módulo 21: Explicación de la seguridad física
• Explicar la importancia de los controles de seguridad del sitio físico
• Explicar la importancia de los controles de seguridad del host físico
Entrega | En línea (basado en la web) |
Formato | Elección múltiple |
Supervisión | En vivo |
Duración | 90 minutos |
# de preguntas | 90 preguntas |
Puntuación | 720 (en una escala de 100 a 900) |
Certificación