Está en la página 1de 11

Objetivos del Examen de Certificación CompTIA

Security+ (2008 Edition)


BORRADOR

INTRODUCCIÓN

La Certificación CompTIA Security+ (2008 Edition) es una credencial neutral para proveedores. El examen
Security+ es una validación reconocida internacionalmente de habilidades y conocimientos básicos sobre
seguridad y es usada por organizaciones y profesionales de seguridad alrededor del mundo.

Las habilidades y conocimientos medidos por este examen provienen de un Análisis de Tareas de Trabajo
(JTA) en toda la industria y fueron validados mediante una encuesta mundial de toda la industria en el
cuarto trimestre de 2007. Los resultados de esta encuesta fueron usados para validar el contenido de los
dominios y objetivos y las ponderaciones en general de los dominios, garantizando la importancia relativa
del contenido.

La Certificación CompTIA Security+ (2008 Edition) está dirigida a un profesional de TI que tenga:

 Un mínimo de 2 años de experiencia en administración de red con enfoque en seguridad


 Experiencia diaria en seguridad de información técnica
 Amplios conocimientos de asuntos e implementación de seguridad incluyendo los temas
que se encuentran en la lista de dominio a continuación

La siguiente tabla enumera las áreas de dominio medidas por este examen y el alcance
apropiado en que se representan en el examen:

Dominio % del Examen


1.0 Sistemas de Seguridad 21%
2.0 Infraestructura de Red 20%
3.0 Control de Acceso 17%
4.0 Evaluaciones y Auditorias 15%
5.0 Criptografía 15%
6.0 Seguridad de la Organización 12%
Total 100%

**Nota: La lista de ejemplos proporcionada en formato con viñetas debajo de cada objetivo no
son listas completas. Otros ejemplos de tecnologías, procesos o tareas relativas a cada objetivo
también pueden ser incluidos en el examen, aunque no estén enumeradas o cubiertas en este
documento de objetivos.

(Al final de este documento se muestra una lista de las siglas usadas en estos Objetivos).

Objetivos del Examen CompTIA Security+ (2008 Edition)1 de 11Derechos de autor ©2008 por the
Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.
Los objetivos en letras cursivas son aquellos que tienen contenido que ha cambiado
desde la última versión del examen Security+ (Objetivos 2002).

1.0 Sistemas de Seguridad

1.1 Diferenciar entre las diversas amenazas a la seguridad de los sistemas.


• Escalamiento de privilegios
• Virus
• Gusano
• Troyano
• Spyware
• Spam
• Adware
• Rootkits
• Botnets
• Bomba lógica

1.2 Explicar los riesgos a la seguridad relativos al hardware y los periféricos del
sistema.
• BIOS
• Dispositivos USB
• Teléfonos celulares
• Almacenamiento Extraíble
• Almacenamiento adjunto en red

1.3 Implementar prácticas y procedimientos de fortalecimiento del sistema


operativo para lograr seguridad en las estaciones de trabajo y el servidor.
• Revisiones
• Paquetes de servicio
• Parches
• Administración de parches
• Políticas de grupo
• Plantillas de seguridad
• Puntos de partida de configuración

1.4 Realizar los procedimientos apropiados para establecer seguridad de


aplicaciones.
• ActiveX
• Java
• Secuencias de comandos
• Navegador
• Desbordamientos de búfer
• Cookies
• Transmisiones abiertas de SMTP
• Mensajería instantánea
• P2P
• Validación de entrada
• Secuencias de comandos entre sitios (XSS)

1.5 Implementar aplicaciones de seguridad.


• HIDS
• Firewalls de software personal
Objetivos del Examen CompTIA Security+ (2008 Edition)2 de 11Derechos de autor ©2008 por the
Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.
• Antivirus
• Anti-spam
• Bloqueadores de elementos emergentes

1.6 Explicar el propósito y la aplicación de la tecnología de virtualización.

2.0 Infraestructura de Red

2.1 Diferenciar entre los diferentes puertos y protocolos, sus respectivas


amenazas y técnicas de mitigación.
• Protocolos anticuados
• Secuestro de TCP/IP
• Sesiones nulas
• Spoofing
• Hombre en el medio(MitM)
• Repetición
• DOS
• DDOS
• Kiting de Nombre de Dominio
• Envenenamiento de DNS
• Envenenamiento de ARP

2.2 Distinguir entre elementos y componentes de diseño de red.


• DMZ
• VLAN
• NAT
• Interconexiones de red
• NAC
• División en subredes
• Telefonía

2.3 Determinar el uso apropiado de herramientas de seguridad de red para


facilitar la seguridad de la red.
• NIDS
• NIPS
• Firewalls
• Servidores proxy
• Honeypot
• Filtros de contenido de Internet
• Analizadores de protocolo

2.4 Aplicar las herramientas de red apropiadas para facilitar la seguridad de la red.
• NIDS
• Firewalls
• Servidores proxy
• Filtros de contenido de Internet
• Analizadores de protocolo

2.5 Explicar las vulnerabilidades y mitigaciones asociadas con dispositivos de


red.
• Escalamiento de privilegios
• Contraseñas débiles
Objetivos del Examen CompTIA Security+ (2008 Edition)3 de 11Derechos de autor ©2008 por the
Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.
• Puertas traseras
• Cuentas predeterminadas
• DOS

2.6 Explicar las vulnerabilidades y mitigaciones asociadas con diversos medios


de transmisión.
• Espitas de vampiro (Vampire taps)

2.7 Explicar las vulnerabilidades e implementar mitigaciones asociadas con


conexión inalámbrica en red.
• Emanación de datos
• Detección de redes inalámbricas
• Difusión SSID
• Bluejacking
• Bluesnarfing
• Puntos de acceso malintencionados
• Cifrado débil

3.0 Control de Acceso

3.1 Identificar y aplicar las mejores prácticas de la industria para métodos de


control de acceso.
• Denegación implícita
• Privilegio menor
• Separación de tareas
• Rotación de trabajo

3.2 Explicar modelos comunes de control de acceso y las diferencias entre cada
uno de ellos.
• MAC
• DAC
• Control de acceso basado en roles y reglas

3.3 Organizar usuarios y computadoras en grupos y roles de seguridad


apropiados al distinguir entre derechos y privilegios apropiados.

3.4 Aplicar controles de seguridad apropiados para recursos de archivo e


impresión.

3.5 Comparar e implementar métodos lógicos de control de acceso.


• Listas de control de acceso(ACL)
• Políticas de grupo
• Política de contraseña
• Política de contraseña de dominio
• Nombres de usuario y contraseñas
• Restricciones de hora del día
• Expiración de cuenta
• Fichas lógicas

3.6 Resumir los diversos modelos de autenticación e identificar los componentes


de cada uno.
• Autenticación de uno, dos y tres factores
Objetivos del Examen CompTIA Security+ (2008 Edition)4 de 11Derechos de autor ©2008 por the
Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.
• Inicio de sesión simple

3.7 Desplegar diversos modelos de autenticación e identificar los componentes


de cada uno.
• Lector biométrico
• RADIUS
• RAS
• LDAP
• Políticas de acceso remoto
• Autenticación remota
• VPN
• Kerberos
• CHAP
• PAP
• Mutua
• 802.1x
• TACACS

3.8 Explicar la diferencia entre identificación y autenticación (comprobación de


identidad).

3.9 Explicar y aplicar métodos de seguridad de acceso físico.


• Registros/listas de acceso físico
• Candados para hardware
• Control de acceso físico – gafetes de identificación
• Sistemas de acceso a puertas
• Trampa humana
• Fichas físicas
• Video-Vigilancia – tipos y posicionamiento de cámaras

4.0 Evaluaciones y Auditorias

4.1 Realizar análisis de riesgos e implementar mitigación de riesgos.

4.2 Realizar evaluaciones de vulnerabilidad usando herramientas comunes.


• Escáneres de puerto
• Escáneres de vulnerabilidad
• Analizadores de protocolo
• OVAL
• Decodificadores de contraseña
• Mapeadores de red

4.3 Dentro de la esfera de las evaluaciones de vulnerabilidad, explicar el uso


apropiado de pruebas de penetración versus escaneo de vulnerabilidad.

4.4 Usar herramientas de monitoreo en sistemas y redes y detectar anomalías


relacionadas con seguridad.
• Monitor de desempeño
• Monitor de sistemas
• Punto de partida de desempeño
• Analizadores de protocolo

Objetivos del Examen CompTIA Security+ (2008 Edition)5 de 11Derechos de autor ©2008 por the
Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.
4.5 Comparar y contrastar diversos tipos de metodologías de monitoreo.
• Basada en conducta
• Basada en firma
• Basada en anomalías

4.6 Ejecutar procedimientos apropiados de ingreso al sistema y evaluar los


resultados.
• Aplicación de seguridad
• DNS
• Sistema
• Desempeño
• Acceso
• Firewall
• Antivirus

4.7 Realizar auditorias periódicas de los parámetros de seguridad del sistema.


• Revisión de acceso y derechos del usuario
• Políticas de almacenamiento y retención
• Políticas de grupo

5.0 Criptografía

5.1 Explicar conceptos generales de criptografía.


• Administración de claves
• Esteganografía
• Clave simétrica
• Clave asimétrica
• Confidencialidad
• Integridad y disponibilidad
• No repudio
• Fortaleza comparativa de algoritmos
• Firmas digitales
• Cifrado de todo el disco
• Módulo de Plataforma Confiable (TPM)
• Certificados de una vs. dos caras
• Uso de tecnologías comprobadas

5.2 Explicar conceptos básicos de hashing y mapear diversos algoritmos a


aplicaciones apropiadas.
• SHA
• MD5
• LANMAN
• NTLM

5.3 Explicar conceptos básicos de cifrado y mapear diversos algoritmos a


aplicaciones apropiadas.
• DES
• 3DES
• RSA
• PGP
• Curva elíptica

Objetivos del Examen CompTIA Security+ (2008 Edition)6 de 11Derechos de autor ©2008 por the
Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.
• AES
• AES256
• Libreta de un solo uso
• Cifrado de transmisión (WEP TKIP, etc.)

5.4 Explicar e implementar protocolos.


• SSL/TLS
• S/MIME
• PPTP
• HTTP vs. HTTPS vs. SHTTP
• L2TP
• IPSEC
• SSH

5.5 Explicar conceptos centrales de criptografía de clave pública.


• Infraestructura de Clave Pública (PKI)
• Agente de recuperación
• Clave pública
• Claves privadas
• Autoridad Certificadora (CA)
• Registro
• Custodia de claves
• Lista de Revocación de Certificados (CRL)
• Modelos de confianza

5.6 Implementar administración de PKI y certificados.


• Infraestructura de Clave Pública (PKI)
• Agente de recuperación
• Clave pública
• Claves privadas
• Autoridad Certificadora (CA)
• Registro
• Custodia de claves
• Lista de Revocación de Certificados (CRL)

6.0 Seguridad de la Organización

6.1 Explicar planificación de redundancia y sus componentes.


• Sitio caliente
• Sitio frío
• Sitio tibio
• Generador de copia de seguridad
• Punto único de fallo
• RAID
• Partes de repuesto
• Servidores redundantes
• ISP redundante
• UPS
• Conexiones redundantes

6.2 Implementar procedimientos de recuperación de desastres.


• Planificación
Objetivos del Examen CompTIA Security+ (2008 Edition)7 de 11Derechos de autor ©2008 por the
Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.
• Ejercicios de recuperación de desastres
• Técnicas y prácticas de copia de seguridad - almacenamiento
• Esquemas
• Restauración

6.3 Diferenciar entre y ejecutar procedimientos apropiados de respuesta a


incidentes.
• Análisis forense
• Cadena de custodia
• Primeros en responder
• Control de daños y pérdidas
• Presentación de informes – divulgación de

6.4 Identificar y explicar la legislación aplicable y las políticas de la organización.


• Disposición segura de computadoras
• Políticas de uso aceptable
• Complejidad de contraseña
• Administración de cambios
• Clasificación de información
• Vacaciones obligatorias
• Información de Identificación Personal (PII)
• Cuidado debido
• Diligencia debida
• Proceso debido
• SLA
• Política de RH relacionada con seguridad
• Educación del usuario y capacitación de concientización

6.5 Explicar la importancia de los controles ambientales.


• Supresión de incendios
• HVAC
• Blindaje

6.6 Explicar el concepto de y cómo reducir los riesgos de la ingeniería social.


• Phishing
• Engaños
• Fisgoneo
• Buscar en la basura
• Educación del usuario y capacitación de concientización

SIGLAS DE SECURITY+

Objetivos del Examen CompTIA Security+ (2008 Edition)8 de 11Derechos de autor ©2008 por the
Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.
3DES – Estándar de Cifrado Digital Triple
ACL - Lista de Control de Acceso
AES - Estándar de Cifrado Avanzado
AES256 - Estándar de Cifrado Avanzado de 256 bits
AH - Encabezado de Autenticación
ALE – Expectativa de Pérdida Anualizada
ARO – Tasa de Ocurrencia Anualizada
ARP - Protocolo de Resolución de Direcciones
AUP – Política de Uso Aceptable
BIOS - Sistema Básico de Entrada / Salida
BOTS – Robots de Red
CA – Autoridad Certificadora
CAN – Red de Área de Controladores
CCTV – Televisión de Circuito Cerrado
CHAP - Protocolo de Autenticación por Desafío Mutuo
CRL - Lista de Revocación de Certificados
DAC – Control de Acceso Discrecional
DDOS - Denegación de Servicio Distribuida
DES – Estándar de Cifrado Digital
DHCP - Protocolo de Configuración Dinámica de Servidor
DLL – Biblioteca de Enlace Dinámico
DMZ - Zona Desmilitarizada
DNS – Servicio de Nombre de Dominio (Servidor)
DOS - Denegación de Servicio
EAP - Protocolo de Autenticación Extensible
ECC – Criptografía de Curva Elíptica
FTP - Protocolo de Transferencia de Archivos
GRE – Encapsulación de Enrutamiento Genérico
HIDS – Sistema de Detección de Intrusión Basado en Host
HIPS – Sistema de Prevención de Intrusión Basado en Host
HTTP - Protocolo de Transferencia de Hipertexto
HTTPS - Protocolo de Transferencia de Hipertexto sobre SSL
HVAC – Calefacción, Ventilación, Aire Acondicionado
ICMP - Protocolo de Control de Mensajes de Internet
ID – Identificación
IM – Mensajería Instantánea
IMAP4 - Protocolo de Acceso a Mensajes de Internet v4
IP - Protocolo de Internet
IPSEC - Seguridad del Protocolo de Internet
IRC – Canal de Chat en Internet
ISP - Proveedor de Servicios de Internet
KDC – Centro de Distribución de Claves

Objetivos del Examen CompTIA Security+ (2008 Edition)9 de 11Derechos de autor ©2008 por the
Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.
L2TP - Protocolo de Túnel de Capa 2
LANMAN – Administrador de Red de Área Local
LDAP - Protocolo Ligero de Acceso a Directorio
MAC - Control de Acceso Obligatorio / Control de Acceso a Medios
MAC – Código de Autenticación de Mensajes
MAN - Red de Área Metropolitana
MD5 – Resumen de Mensaje 5
MSCHAP - Protocolo de Autenticación por Desafío Mutuo de
Microsoft
MTU – Unidad Máxima de Transmisión
NAC - Control de Acceso de Red
NAT - Traducción de Dirección de Red
NIDS – Sistema de Detección de Intrusión Basado en Red
NIPS – Sistema de Prevención de Intrusión Basado en Red
NOS – Sistema Operativo de Red
NTFS - Nuevo Sistema de Tecnología de Archivos
NTLM – LANMAN de Nueva Tecnología
NTP - Protocolo de Tiempo de Red
OS - Sistema Operativo
OVAL – Lenguaje Abierto de Evaluación de Vulnerabilidad
PAP - Protocolo de Autenticación de Contraseña
PAT - Traducción de Dirección de Puerto
PBX – Conmutador Telefónico
PGP – Privacidad Bastante Buena
PII – Información de Identificación Personal
PKI - Infraestructura de Clave Pública
PPP - Protocolo Punto a Punto
PPTP - Protocolo Punto a Punto de Túnel
RAD – Desarrollo Rápido de Aplicaciones
RADIUS - Servidor de Autenticación Remota de Usuario por
Acceso Telefónico
RAID – Conjunto Redundante de Discos Baratos
RAS - Servidor de Acceso Remoto
RBAC – Control de Acceso Basado en Roles
RBAC – Control de Acceso Basado en Reglas
RSA - Rivest, Shamir y Adleman
S/MIME – Extensiones de Correo de Internet de Propósitos
Múltiples / Seguro
SCSI - Interfaz de Sistema de Computadora Pequeña
SHA – Algoritmo de Hash Seguro
SHTTP - Protocolo de Transferencia Segura de Hipertexto
SLA – Acuerdo de Nivel de Servicio
SLE – Expectativa de Pérdida Simple
SMTP - Protocolo de Transferencia de Correo Simple
Objetivos del Examen CompTIA Security+ (2008 Edition)10 de 11Derechos de autor ©2008 por
the Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.
SNMP - Protocolo de Administración de Red Simple
SPIM - Spam sobre Mensajería de Internet
SSH - Shell Seguro
SSL - Capa de Zócalo Seguro
SSO – Inicio de Sesión Simple
STP - Par Trenzado con Blindaje
TACACS - Controlador de Acceso a Terminal Sistema de Control
de Acceso
TCP/IP - Protocolo de Control de Transmisión / Protocolo de
Internet
TKIP - Protocolo Temporal de Integridad de Clave
TKIP - Protocolo Temporal de Intercambio de Clave
TLS - Seguridad de Capa de Transporte
TPM – Módulo de Plataforma Confiable
UPS - Fuente de Alimentación Ininterrumpida
URL - Localizador Uniforme de Recursos
USB - Bus Serial Universal
UTP - Par Trenzado sin Blindaje
VLAN - Red de Área Local Virtual
VoIP - Voz sobre IP
VPN - Red Privada Virtual
WEP - Privacidad Equivalente por Cable
WPA - Acceso Protegido Wi-Fi

Objetivos del Examen CompTIA Security+ (2008 Edition)11 de 11Derechos de autor ©2008 por
the Computing Technology Industry Association. Todos los derechos reservados.
Los Objetivos del Examen CompTIA Security+ (2008 Edition) están sujetos a cambios sin previo aviso.

También podría gustarte