Security Fundamentals
Habilidades medidas
Este examen mide su capacidad para realizar las tareas técnicas mencionadas a continuación. Los porcentajes indican la importancia relativa de cada área temática principal del examen.
Comprensión de las capas de seguridad (25–30%)
-
Comprensión de los principios de seguridad básicos
-
Confidencialidad; integridad; disponibilidad; cómo afectan las amenazas y los riesgos a los principios; principio de privilegios mínimos; ingeniería social; análisis de superficies expuestas a ataques; diseño de modelos de amenazas
-
-
Comprensión de la seguridad física
-
Seguridad del sitio; seguridad del equipo; unidades y dispositivos extraíbles; control de acceso; seguridad del dispositivo móvil; registradores de pulsaciones de teclas
-
-
Comprensión de la seguridad de Internet
-
Configuración de la seguridad del navegador; sitios web seguros
-
-
Comprensión de la seguridad inalámbrica
-
Ventajas y desventajas de los tipos de seguridad específicos; teclas; identificadores de conjuntos de servicios (SSID, service set identifiers); filtros MAC
-
Comprensión de la seguridad del sistema operativo (35–40%)
-
Comprensión de la autenticación de usuario
-
Autenticación multifactor; tarjetas inteligentes físicas y virtuales; Servicio de autenticación remota telefónica de usuario (RADIUS); biometría; utilizar Run As para realizar tareas administrativas
-
-
Comprensión de permisos
-
Permisos del sistema de archivos; compartir permisos; registro, Active Directory; activar o desactivar herencia; comportamiento al mover o copiar archivos dentro del mismo disco o en otro disco; varios grupos con distintos permisos; permisos básicos y permisos avanzados; tomar posesión; delegación; herencia
-
-
Comprensión de las directivas de contraseña
-
Complejidad de la contraseña; bloqueo de cuenta; longitud de la contraseña; historial de contraseñas; periodo de tiempo entre cambios de contraseña; refuerzo mediante el uso de las directivas de grupo; métodos comunes de ataque; procedimientos de restablecimiento de contraseñas; proteger contraseñas de cuentas de usuarios de dominio
-
-
Comprensión de las directivas de auditoría
-
Tipos de auditorías; qué puede auditarse; activar auditorías; qué se debe auditar con fines específicos; dónde guardar la información de auditorías; cómo asegurar la información de auditorías
-
-
Comprender el cifrado
-
Sistema de cifrado de archivos (EFS); cómo afectan las carpetas cifradas mediante EFS al desplazamiento/a la copia de archivos; BitLocker (To Go); TPM; cifrado basado en software; cifrado y firma de correo electrónico y otros usos; red privada virtual (VPN); clave pública/clave privada; algoritmos de cifrado; propiedades de certificado; servicios de certificado; infraestructura de servicios de certificado/PKI; dispositivos token; bloquear los dispositivos para ejecutar solo aplicaciones de confianza
-
-
Comprensión de malware
-
Desbordamiento del búfer; virus, virus polimórficos; gusanos; troyanos; spyware; ransomware; adware; rootkits; puertas traseras; ataques de tipo zero-day
-
Comprensión de la seguridad de red (20–25%)
-
Comprensión de los firewall dedicados
-
Tipos de firewall de hardware y sus características; cuándo utilizar un firewall de hardware en lugar de un firewall de software; inspección de firewall con estado frente a sin estado; Security Compliance Manager; líneas de base de seguridad
-
-
Comprensión del aislamiento de red
-
Enrutamiento; tarro de miel; redes perimetrales; traducción de direcciones de red (NAT) VPN; IPsec; aislamiento de dominio y servidor
-
-
Comprensión de la seguridad de protocolo
-
Suplantación de la identidad de protocolo; IPsec; tunelización; DNSSEC; examen de red; ataques por denegación de servicio (DoS); métodos comunes de ataque
-
Comprensión del software de seguridad (15–20 %)
-
Comprensión de la protección de cliente
-
Antivirus; proteger frente a las instalaciones de software no deseadas; Control de cuentas de usuario (UAC); mantener el sistema operativo del cliente y el software actualizados; cifrar carpetas sin conexión; directivas de restricción de software; principio de privilegios mínimos
-
-
Comprensión de la protección de correo electrónico
-
Filtro de correo electrónico no deseado, antivirus, suplantación de identidad, phishing y pharming; protección de cliente frente a protección de servidor; registros del marco de directivas de remitente (SPF); registros PTR
-
-
Comprensión de la protección de servidor
-
Separación de servicios; sistema de protección; mantener actualizado el servidor; asegurar las actualizaciones dinámicas del Sistema de nombres de dominio (DNS); deshabilitar protocolos de autenticación inseguros; controladores de dominio de solo lectura (RODC)
-
