top of page

Security Fundamentals

Habilidades medidas

Este examen mide su capacidad para realizar las tareas técnicas mencionadas a continuación. Los porcentajes indican la importancia relativa de cada área temática principal del examen.

Comprensión de las capas de seguridad (25–30%)
  • Comprensión de los principios de seguridad básicos

    • Confidencialidad; integridad; disponibilidad; cómo afectan las amenazas y los riesgos a los principios; principio de privilegios mínimos; ingeniería social; análisis de superficies expuestas a ataques; diseño de modelos de amenazas

  • Comprensión de la seguridad física

    • Seguridad del sitio; seguridad del equipo; unidades y dispositivos extraíbles; control de acceso; seguridad del dispositivo móvil; registradores de pulsaciones de teclas

  • Comprensión de la seguridad de Internet

    • Configuración de la seguridad del navegador; sitios web seguros

  • Comprensión de la seguridad inalámbrica

    • Ventajas y desventajas de los tipos de seguridad específicos; teclas; identificadores de conjuntos de servicios (SSID, service set identifiers); filtros MAC

 

Comprensión de la seguridad del sistema operativo (35–40%)
  • Comprensión de la autenticación de usuario

    • Autenticación multifactor; tarjetas inteligentes físicas y virtuales; Servicio de autenticación remota telefónica de usuario (RADIUS); biometría; utilizar Run As para realizar tareas administrativas

  • Comprensión de permisos

    • Permisos del sistema de archivos; compartir permisos; registro, Active Directory; activar o desactivar herencia; comportamiento al mover o copiar archivos dentro del mismo disco o en otro disco; varios grupos con distintos permisos; permisos básicos y permisos avanzados; tomar posesión; delegación; herencia

  • Comprensión de las directivas de contraseña

    • Complejidad de la contraseña; bloqueo de cuenta; longitud de la contraseña; historial de contraseñas; periodo de tiempo entre cambios de contraseña; refuerzo mediante el uso de las directivas de grupo; métodos comunes de ataque; procedimientos de restablecimiento de contraseñas; proteger contraseñas de cuentas de usuarios de dominio

  • Comprensión de las directivas de auditoría

    • Tipos de auditorías; qué puede auditarse; activar auditorías; qué se debe auditar con fines específicos; dónde guardar la información de auditorías; cómo asegurar la información de auditorías

  • Comprender el cifrado

    • Sistema de cifrado de archivos (EFS); cómo afectan las carpetas cifradas mediante EFS al desplazamiento/a la copia de archivos; BitLocker (To Go); TPM; cifrado basado en software; cifrado y firma de correo electrónico y otros usos; red privada virtual (VPN); clave pública/clave privada; algoritmos de cifrado; propiedades de certificado; servicios de certificado; infraestructura de servicios de certificado/PKI; dispositivos token; bloquear los dispositivos para ejecutar solo aplicaciones de confianza

  • Comprensión de malware

    • Desbordamiento del búfer; virus, virus polimórficos; gusanos; troyanos; spyware; ransomware; adware; rootkits; puertas traseras; ataques de tipo zero-day

 

Comprensión de la seguridad de red (20–25%)
  • Comprensión de los firewall dedicados

    • Tipos de firewall de hardware y sus características; cuándo utilizar un firewall de hardware en lugar de un firewall de software; inspección de firewall con estado frente a sin estado; Security Compliance Manager; líneas de base de seguridad

  • Comprensión del aislamiento de red

    • Enrutamiento; tarro de miel; redes perimetrales; traducción de direcciones de red (NAT) VPN; IPsec; aislamiento de dominio y servidor

  • Comprensión de la seguridad de protocolo

    • Suplantación de la identidad de protocolo; IPsec; tunelización; DNSSEC; examen de red; ataques por denegación de servicio (DoS); métodos comunes de ataque

 

Comprensión del software de seguridad (15–20 %)
  • Comprensión de la protección de cliente

    • Antivirus; proteger frente a las instalaciones de software no deseadas; Control de cuentas de usuario (UAC); mantener el sistema operativo del cliente y el software actualizados; cifrar carpetas sin conexión; directivas de restricción de software; principio de privilegios mínimos

  • Comprensión de la protección de correo electrónico

    • Filtro de correo electrónico no deseado, antivirus, suplantación de identidad, phishing y pharming; protección de cliente frente a protección de servidor; registros del marco de directivas de remitente (SPF); registros PTR

  • Comprensión de la protección de servidor

    • Separación de servicios; sistema de protección; mantener actualizado el servidor; asegurar las actualizaciones dinámicas del Sistema de nombres de dominio (DNS); deshabilitar protocolos de autenticación inseguros; controladores de dominio de solo lectura (RODC)

bottom of page