La certificación CompTIA Security+ SY0-701 verifica que posees el conocimiento y las habilidades fundamentales requeridas para evaluar la postura de seguridad de un entorno empresarial y recomendar e implementar soluciones de seguridad adecuadas. Esta guía de estudio desglosa el examen en sus cinco dominios clave, proporcionando un camino estructurado para dominar conceptos de seguridad, análisis de amenazas, arquitectura, operaciones y gobernanza. Usa esta guía para rastrear tu progreso y asegurarte de estar completamente preparado para el día del examen.
Conceptos Generales de Seguridad
12% del Contenido del Examen
-
1.1 – Comparar y contrastar varios tipos de controles de seguridad.
Distingue controles técnicos, físicos y administrativos por propósito (preventivos, detectivos, correctivos, etc.).
Los controles de seguridad se categorizan por:
- Técnicos: Mecanismos de hardware o software (ej. Firewalls, Cifrado).
- Administrativos: Políticas y procedimientos (ej. AUP, Separación de Funciones).
- Físicos: Protección tangible (ej. Cerraduras, Cercas, CCTV).
También se clasifican por función: Preventivos (detienen el ataque), Detectivos (identifican el ataque), Correctivos (reparan el impacto), Disuasorios (desalientan) y Compensatorios (medida alternativa).
-
1.2 – Resumir conceptos fundamentales de seguridad.
Cubre principios como la tríada CIA, AAA, Zero Trust y mínimo privilegio.
Los conceptos centrales incluyen:
- Tríada CIA: Confidencialidad, Integridad, Disponibilidad.
- AAA: Autenticación, Autorización, Auditoría (Accounting).
- Zero Trust: "Nunca confiar, siempre verificar." Sin confianza implícita basada en la ubicación.
- Mínimo Privilegio: Los usuarios tienen solo los derechos de acceso mínimos necesarios.
-
1.3 – Explicar la importancia de los procesos de gestión de cambios y el impacto en la seguridad.
Describe cómo los cambios no gestionados crean riesgos e interrumpen entornos seguros.
Una Gestión de Cambios efectiva asegura que las actualizaciones sean propuestas, revisadas, probadas y documentadas. Pasos clave: Solicitud de Cambio (RFC), Análisis de Impacto, Aprobación (CAB), Implementación y Plan de Reversión.
-
1.4 – Explicar la importancia de usar soluciones criptográficas apropiadas.
Destaca el papel de la criptografía en la confidencialidad, integridad y no repudio.
- Simétrica: Clave única (AES, DES) para velocidad/confidencialidad.
- Asimétrica: Par de claves pública/privada (RSA, ECC) para intercambio de claves/firmas.
- Hashing: Función unidireccional (SHA-256, MD5) para integridad.
- No repudio: Prueba de origen (Firmas Digitales).
Amenazas, Vulnerabilidades y Mitigaciones
22% del Contenido del Examen
-
2.1 – Comparar y contrastar actores de amenazas comunes y motivaciones.
Identifica adversarios como estados-nación, hacktivistas e iniciados (insiders) basados en objetivos y sofisticación.
- APT (Amenaza Persistente Avanzada): Estados-nación, altamente sofisticados, acceso a largo plazo.
- Script Kiddie: Habilidad baja, usa herramientas existentes.
- Amenaza Interna (Insider): Empleados o contratistas (maliciosos o negligentes).
- Hacktivista: Motivado ideológicamente.
2.2 – Explicar vectores de amenaza comunes y superficies de ataque.
Describe cómo los atacantes explotan puntos de entrada como correos electrónicos, puertos abiertos y cadenas de suministro.
2.2 – Explicar vectores de amenaza comunes y superficies de ataque.
Vectores: Correo (Phishing), Web (XSS, SQLi), Inalámbrico, Medios Extraíbles, Cadena de Suministro.
Superficie de Ataque: La suma de todos los puntos posibles donde un usuario no autorizado puede intentar ingresar datos o extraer datos de un entorno.
2.3 – Explicar varios tipos de vulnerabilidades.
Examina fallas de software, configuraciones débiles y amenazas emergentes de día cero.
2.3 – Explicar varios tipos de vulnerabilidades.
- Día Cero (Zero-Day): Desconocido para el proveedor, no existe parche.
- Mala Configuración: Contraseñas predeterminadas, puertos abiertos.
- Vuln. Web: XSS, Inyección SQL, CSRF.
2.4 – Dado un escenario, analizar indicadores de actividad maliciosa.
Demuestra el uso de registros, alertas y anomalías de comportamiento para identificar amenazas.
2.4 – Dado un escenario, analizar indicadores de actividad maliciosa.
IoC (Indicadores de Compromiso): Valores hash, direcciones IP, nombres de dominio. Patrones de tráfico anormales, mayor uso de privilegios y parches/reinicios inesperados.
2.5 – Explicar el propósito de las técnicas de mitigación utilizadas para asegurar la empresa.
Describe prácticas como parches, segmentación y cifrado para minimizar la exposición.
2.5 – Explicar el propósito de las técnicas de mitigación utilizadas para asegurar la empresa.
Las técnicas incluyen: Segmentación de Red (VLANs, Air gapping), Listas de permitidos de aplicaciones, Gestión de Parches y endurecimiento de endpoints.
Arquitectura de Seguridad
18% del Contenido del Examen
-
3.1 – Comparar y contrastar implicaciones de seguridad de diferentes modelos de arquitectura.
Aborda sistemas en la nube, híbridos y OT como ICS o SCADA.
- Modelos de Nube: SaaS (Software), PaaS (Plataforma), IaaS (Infraestructura).
- Local (On-premise) vs. Híbrido: Control vs. Escalabilidad.
- SCADA/ICS: Sistemas de control industrial, a menudo heredados y air-gapped pero cada vez más conectados.
-
3.2 – Dado un escenario, aplicar principios de seguridad para asegurar la infraestructura empresarial.
Se centra en la zonificación, segmentación y prácticas de control de acceso.
Estrategias: DMZ (Zona Desmilitarizada) para servicios públicos, VPN para acceso remoto, SDN (Redes Definidas por Software) para agilidad.
-
3.3 – Comparar y contrastar conceptos y estrategias para proteger datos.
Cubre cifrado, tokenización y clasificación de datos en diferentes estados.
- Estados de Datos: En Reposo (Almacenamiento), En Tránsito (Red), En Uso (Memoria).
- DLP (Prevención de Pérdida de Datos): Herramientas para prevenir exfiltración no autorizada.
- Clasificación: Público, Interno, Confidencial, Restringido.
-
3.4 – Explicar la importancia de la resiliencia y recuperación en la arquitectura de seguridad.
Explora HA, copias de seguridad y recuperación ante desastres para garantizar la continuidad del negocio.
- Alta Disponibilidad (HA): Balanceo de carga, clustering, Redundancia.
- Copias de Seguridad (Backups): Completa, Incremental, Diferencial. Regla 3-2-1.
- RAID: Matriz Redundante de Discos Independientes para tolerancia a fallos de disco.
Operaciones de Seguridad
28% del Contenido del Examen
-
4.1 – Técnicas de Seguridad
Dado un escenario, aplicar técnicas de seguridad comunes a los recursos informáticos. El endurecimiento del sistema, la gestión de parches y la protección de endpoints son técnicas clave.
Técnicas para reducir la superficie de ataque:
- Endurecimiento (Hardening): Deshabilitar servicios/puertos innecesarios.
- Protección de Endpoints: EDR/XDR, Antivirus, Cortafuegos basados en host.
-
4.2 – Gestión de Activos
Explicar las implicaciones de seguridad de una gestión adecuada de activos de hardware, software y datos. El inventario y seguimiento de activos apoyan la mitigación de riesgos y el cumplimiento.
"No puedes proteger lo que no conoces." Implica gestión del ciclo de vida (Adquisición a Disposición), higienización de medios y cumplimiento de licencias de software.
-
4.3 – Gestión de Vulnerabilidades
Explicar varias actividades asociadas con la gestión de vulnerabilidades. Incluye escaneo, priorización, remediación y validación de vulnerabilidades.
Fases clave: Escaneo (intrusivo vs no intrusivo), Informes (puntuaciones CVSS), Remediación (Parches, Controles compensatorios).
-
4.4 – Herramientas de Monitoreo
Explicar conceptos y herramientas de alerta y monitoreo de seguridad. SIEMs, IDS/IPS y monitoreo de endpoints ayudan a detectar y responder a amenazas.
- SIEM: Agrega y correlaciona registros.
- IDS/IPS: Detección de Intrusos (Pasivo) vs Prevención (Activo).
- SNMP: Monitoreo de salud de dispositivos de red.
-
4.5 – IAM
Dado un escenario, implementar y mantener la gestión de identidad y acceso. MFA, SSO y RBAC reducen riesgos de acceso no autorizado.
- MFA: Algo que sabes, tienes, eres o ubicación.
- RBAC: Acceso basado en rol laboral.
- SSO: Inicio de Sesión Único (SAML, OIDC).
-
4.6 – Mejoras de Seguridad
Dado un escenario, modificar capacidades empresariales para mejorar la seguridad. Las actualizaciones de seguridad deben integrarse en procesos y herramientas.
Incluye implementar protocolos seguros (DNSSEC, SSH en lugar de Telnet), seguridad de correo (SPF, DKIM, DMARC) y monitoreo de integridad de archivos.
-
4.7 – Automatización
Explicar la importancia de la automatización y orquestación relacionada con operaciones seguras. Procesos automatizados reducen errores y mejoran tiempos de respuesta.
SOAR: Orquestación, Automatización y Respuesta de Seguridad. Automatizar tareas repetitivas (creación de tickets, bloqueo de IP) para liberar analistas.
-
4.8 – Respuesta a Incidentes
Explicar actividades apropiadas de respuesta a incidentes. Las actividades incluyen detección, contención, erradicación, recuperación y lecciones aprendidas.
- Preparación.
- Detección y Análisis.
- Contención, Erradicación, Recuperación.
- Actividad Post-Incidente (Lecciones Aprendidas).
-
4.9 – Fuentes de Datos
Dado un escenario, utilizar fuentes de datos para apoyar una investigación. Registros, alertas y datos forenses revelan indicadores de compromiso.
Fuentes: Registros de Firewall, Syslog, NetFlow (metadatos), Capturas de Paquetes (payload completo).
Gestión de Programas y Supervisión
20% del Contenido del Examen
-
5.1 – Gobernanza
Resumir elementos de una gobernanza de seguridad efectiva. Define roles, responsabilidades y políticas de seguridad que se alinean con los objetivos comerciales.
Involucra Estándares, Procedimientos, Políticas y Directrices. La dirección ejecutiva define el Apetito de Riesgo.
-
5.2 – Gestión de Riesgos
Explicar elementos del proceso de gestión de riesgos. La identificación, análisis y mitigación de riesgos ayudan a priorizar las estrategias de defensa.
- Evaluación de Riesgos: SLE, ALE, ARO (Cuantitativo).
- Tratamiento: Evitar, Transferir (Seguros), Mitigar, Aceptar.
- BIA: Análisis de Impacto al Negocio (RTO, RPO, MTBF).
-
5.3 – Riesgo de Terceros
Explicar los procesos asociados con la evaluación y gestión de riesgos de terceros. Incluye evaluaciones de proveedores, SLA y procedimientos de diligencia debida.
Gestión del Riesgo de la Cadena de Suministro vía SLA (Acuerdo de Nivel de Servicio), MOU (Memorándum de Entendimiento) y NDA (Acuerdo de Confidencialidad).
-
5.4 – Cumplimiento
Resumir elementos de cumplimiento de seguridad efectivo. Involucra comprender y adherirse a estándares y regulaciones como GDPR o HIPAA.
Regulaciones: GDPR (Privacidad UE), HIPAA (Salud), PCI-DSS (Tarjetas de Crédito).
-
5.5 – Auditorías
Explicar tipos y propósitos de auditorías y evaluaciones. Las auditorías verifican la efectividad del control; las evaluaciones identifican brechas o desalineaciones.
Auditorías internas vs externas. La verificación independiente de controles ayuda a mantener la acreditación y la confianza.
-
5.6 – Concientización
Dado un escenario, implementar prácticas de concientización de seguridad. Los programas de capacitación crean una fuerza laboral consciente de la seguridad y reducen el error humano.
Métodos: Simulaciones de Phishing, Entrenamiento Basado en Computadora (CBT), Ejercicios de mesa.
¿Listo para comenzar tu viaje Security+?
Ahora que entiendes los objetivos del examen, es hora de profundizar. Consulta nuestras guías de estudio completas y consejos para el examen para acelerar tu certificación.