,

Seguridad CompTIA+

*ÂżBusca un horario flexible (fuera de horario o fines de semana)?
Por favor WhatsApp o envĂ­anos un correo electrĂłnico: +(506) 8584-4013 o latam@ccslearningacademy.com.


Opciones de financiación para estudiantes están disponibles.
¿Buscas formación en grupo? Contáctenos

Descargar PDF de detalles del curso

DescripciĂłn del curso

Este curso de capacitación de certificación en línea CompTIA Security+ (SY0-601) proporciona los conocimientos básicos necesarios para planificar, implementar y mantener la seguridad de la información en un formato neutral para el proveedor. Esto incluye gestión de riesgos, seguridad de red y host, sistemas de control de acceso y autenticación, criptografía y seguridad organizacional. Este curso CompTIA Security+ se corresponde con el examen de certificación CompTIA Security+ (SY0-601). La cobertura objetiva se marca a lo largo del curso.

Nuestro software educativo CompTIA Security+ ha recibido la validación de Contenido de calidad aprobado por CompTIA (CAQC), lo que garantiza que todos los objetivos de la prueba estén cubiertos en el material de capacitación.

¿Qué es la certificación CompTIA Security+?

La certificación CompTIA Security+ es el nivel mínimo de certificación para todos los puestos de seguridad de TI más allá del nivel inicial. Este curso de capacitación en línea de CompTIA Security+ brinda los conocimientos básicos necesarios para aprobar el examen de certificación CompTIA Security+ y las habilidades necesarias para avanzar a un trabajo de seguridad de nivel intermedio.

Los participantes se benefician más de este curso si tienen la intención de realizar el examen CompTIA Security+ SY0-601.

Este curso respalda una certificación CompTIA que es una certificación básica 8570 aprobada por el DoD y cumple con los requisitos de capacitación del DoD 8140/8570.

Longitud

Tema

Proveedor

CompTIA

Formato

Dirigido por un instructor

Nivel

Intermedio

Temas del curso

LecciĂłn 1: ComparaciĂłn de funciones y controles de seguridad

  • Tema 1A: Comparar y contrastar las funciones de seguridad de la informaciĂłn
  • Tema 1B: Comparar y contrastar tipos de marcos y controles de seguridad

LecciĂłn 2: ExplicaciĂłn de los actores de amenazas y la inteligencia sobre amenazas

  • Tema 2A: Explicar los tipos de actores de amenazas y los vectores de ataque

LecciĂłn 3: Realizar evaluaciones de seguridad

  • Tema 3A: EvaluaciĂłn de la seguridad organizacional con herramientas de reconocimiento de red
  • Tema 3B: Explicar las preocupaciones de seguridad con los tipos de vulnerabilidad generales
  • Tema 3C: Resumir las tĂ©cnicas de escaneo de vulnerabilidades
  • Tema 3D: Explicar los conceptos de pruebas de penetraciĂłn

LecciĂłn 4: IdentificaciĂłn de ingenierĂ­a social y malware

  • Tema 4A: Comparar y contrastar tĂ©cnicas de ingenierĂ­a social
  • Tema 4B: Analizar indicadores de ataques basados en malware

Lección 5: Resumir conceptos criptográficos básicos

  • Tema 5A: Comparar y contrastar cifrados criptográficos
  • Tema 5B: Resumir los modos de operaciĂłn criptográficos
  • Tema 5C: Resumir los casos de uso criptográfico y sus debilidades
  • Tema 5D: Resumir otras tecnologĂ­as criptográficas

LecciĂłn 6: ImplementaciĂłn de infraestructura de clave pĂşblica

  • Tema 6A: Implementar certificados y autoridades certificadoras
  • Tema 6B: Implementar la gestiĂłn de PKI

LecciĂłn 7: ImplementaciĂłn de controles de autenticaciĂłn

  • Tema 7A: Resumir los conceptos de diseño de autenticaciĂłn
  • Tema 7B: Implementar la autenticaciĂłn basada en conocimientos
  • Tema 7C: Implementar tecnologĂ­as de autenticaciĂłn
  • Tema 7D: Resumir los conceptos de autenticaciĂłn biomĂ©trica

LecciĂłn 8: ImplementaciĂłn de controles de gestiĂłn de cuentas e identidades

  • Tema 8A: Implementar tipos de cuentas e identidades
  • Objetivos del examen cubiertos:
    • Tema 8B: Implementar polĂ­ticas de cuentas
    • Tema 8C: Implementar soluciones de autorizaciĂłn
    • Tema 8D: Explicar la importancia de las polĂ­ticas de personal

Lección 9: Implementación de diseños de redes seguras

  • Tema 9A: Implementar diseños de redes seguras
  • Tema 9B: Implementar conmutaciĂłn y enrutamiento seguros
  • Tema 9C: Implementar una infraestructura inalámbrica segura
  • Tema 9D: Implementar balanceadores de carga

LecciĂłn 10: ImplementaciĂłn de dispositivos de seguridad de red

  • Tema 10A: Implementar firewalls y servidores proxy
  • Tema 10B: Implementar el monitoreo de seguridad de la red
  • Tema 10C: Resumir el uso de SIEM

LecciĂłn 11: ImplementaciĂłn de protocolos de red seguros

  • Tema 11A: Implementar protocolos de operaciones de red seguras
  • Tema 11B: Implementar protocolos de aplicaciones seguras
  • Tema 11C: Implementar protocolos de acceso remoto seguro

LecciĂłn 12: ImplementaciĂłn de soluciones de seguridad del host

  • Tema 12A: Implementar firmware seguro
  • Tema 12B: Implementar la seguridad de los terminales
  • Tema 12C: Explicar las implicaciones de seguridad del sistema integrado

LecciĂłn 13: ImplementaciĂłn de soluciones mĂłviles seguras

  • Tema 13A: Implementar la gestiĂłn de dispositivos mĂłviles
  • Tema 13B: Implementar conexiones seguras de dispositivos mĂłviles

LecciĂłn 14: Resumir conceptos de aplicaciones seguras

  • Tema 14A: Analizar indicadores de ataques a aplicaciones
  • Tema 14B: Analizar indicadores de ataques a aplicaciones web
  • Tema 14C: Resumir las prácticas de codificaciĂłn segura
  • Tema 14D: Implementar entornos de script seguros
  • Tema 14E: Resumir conceptos de implementaciĂłn y automatizaciĂłn

LecciĂłn 15: ImplementaciĂłn de soluciones seguras en la nube

  • Tema 15A: Resumir los servicios de virtualizaciĂłn y nube segura
  • Tema 15B: Aplicar soluciones de seguridad en la nube
  • Tema 15C: Resumir la infraestructura como conceptos de cĂłdigo

LecciĂłn 16: ExplicaciĂłn de los conceptos de protecciĂłn y privacidad de datos

  • Tema 16A: Explicar los conceptos de privacidad y sensibilidad de datos
  • Tema 16B: Explicar los controles de privacidad y protecciĂłn de datos

LecciĂłn 17: Realizar la respuesta a incidentes

  • Tema 17A: Resumir los procedimientos de respuesta a incidentes
  • Tema 17B: Utilizar fuentes de datos apropiadas para la respuesta a incidentes
  • Tema 17C: Aplicar controles de mitigaciĂłn

LecciĂłn 18: ExplicaciĂłn de la ciencia forense digital

  • Tema 18A: Explicar los aspectos clave de la documentaciĂłn forense digital
  • Tema 18B: Explicar los aspectos clave de la adquisiciĂłn de evidencia forense digital

LecciĂłn 19: Resumir los conceptos de gestiĂłn de riesgos

  • Tema 19A: Explicar los procesos y conceptos de gestiĂłn de riesgos

LecciĂłn 20: ImplementaciĂłn de la resiliencia en ciberseguridad

  • Tema 20A: Implementar estrategias de redundancia
  • Tema 20B: Implementar estrategias de respaldo
  • Tema 20C: Implementar estrategias de resiliencia en ciberseguridad

LecciĂłn 21: Explicando la seguridad fĂ­sica

  • Tema 21A: Explicar la importancia de los controles de seguridad del sitio fĂ­sico
  • Tema 21B: Explicar la importancia de los controles de seguridad del host fĂ­sico

Objetivos del Curso

En este curso de capacitación en línea para la certificación CompTIA Security+ (SY0-601), aprenderá a:

  • Implementar proactivamente protocolos de seguridad sĂłlidos para mitigar los riesgos de seguridad.
  • Responda rápidamente a los problemas de seguridad
  • Identificar retroactivamente dĂłnde pueden haber ocurrido violaciones de seguridad
  • Diseñe una red, in situ o en la nube, teniendo en cuenta la seguridad

PĂşblico objetivo

  • Administradores de red
  • Asociados en ciberseguridad
  • Personal de TI interesado en seguir una carrera en ciberseguridad

Esquema del laboratorio

Tema 3A: EvaluaciĂłn de la seguridad organizacional con herramientas de reconocimiento de red

  • Laboratorio asistido: exploraciĂłn del entorno del laboratorio
  • Laboratorio asistido: escaneo e identificaciĂłn de nodos de red
  • Laboratorio asistido: interceptaciĂłn e interpretaciĂłn del tráfico de red con herramientas de detecciĂłn de paquetes

Tema 3C: Resumir las técnicas de escaneo de vulnerabilidades

  • Laboratorio asistido: análisis de los resultados de un análisis de vulnerabilidades acreditado

Tema 4B: Analizar indicadores de ataques basados en malware

  • Laboratorio asistido: instalaciĂłn, uso y bloqueo de una puerta trasera basada en malware
  • LABORATORIO APLICADO: RealizaciĂłn de reconocimiento de redes y escaneo de vulnerabilidades

Tema 6A: Implementar certificados y autoridades certificadoras

  • Laboratorio asistido: gestiĂłn del ciclo de vida de un certificado
  • Laboratorio asistido: GestiĂłn de certificados con OpenSSL

Tema 7B: Implementar la autenticaciĂłn basada en conocimientos

  • Laboratorio asistido: auditorĂ­a de contraseñas con una utilidad para descifrar contraseñas

Tema 7C: Implementar tecnologĂ­as de autenticaciĂłn

  • Laboratorio asistido: gestiĂłn de la autenticaciĂłn centralizada

Tema 8B: Implementar polĂ­ticas de cuentas

  • Laboratorio asistido: GestiĂłn de controles de acceso en Windows Server
  • Laboratorio asistido: ConfiguraciĂłn de un sistema para auditar polĂ­ticas

Tema 8C: Implementar soluciones de autorizaciĂłn

  • Laboratorio asistido: GestiĂłn de controles de acceso en Linux

Tema 8D: Explicar la importancia de las polĂ­ticas de personal

  • LABORATORIO APLICADO: ConfiguraciĂłn de controles de gestiĂłn de acceso e identidad

Tema 9B: Implementar conmutaciĂłn y enrutamiento seguros

  • Laboratorio asistido: implementaciĂłn de un diseño de red segura

Tema 10A: Implementar firewalls y servidores proxy

  • Laboratorio asistido: configuraciĂłn de un firewall

Tema 10B: Implementar el monitoreo de seguridad de la red

  • Laboratorio asistido: configuraciĂłn de un sistema de detecciĂłn de intrusiones

Tema 11B: Implementar protocolos de aplicaciones seguras

  • Laboratorio asistido: implementaciĂłn de servicios de direccionamiento de red seguros

Tema 11C: Implementar protocolos de acceso remoto seguro

  • Laboratorio asistido: implementaciĂłn de una red privada virtual
  • Laboratorio asistido: ImplementaciĂłn de un servidor SSH seguro

Tema 12B: Implementar la seguridad de los terminales

  • Laboratorio asistido: implementaciĂłn de protecciĂłn de endpoints
  • LABORATORIO APLICADO: ProtecciĂłn de la infraestructura de red

Tema 14A: Analizar indicadores de ataques a aplicaciones

  • Laboratorio asistido: identificaciĂłn de indicadores de ataques a aplicaciones

Tema 14B: Analizar indicadores de ataques a aplicaciones web

  • Laboratorio asistido: identificaciĂłn de un ataque al navegador

Tema 14D: Implementar entornos de script seguros

  • Laboratorio asistido: implementaciĂłn de la seguridad de PowerShell
  • Laboratorio asistido: identificaciĂłn de cĂłdigo malicioso

Tema 14E: Resumir conceptos de implementaciĂłn y automatizaciĂłn

  • LABORATORIO APLICADO: IdentificaciĂłn de ataques a aplicaciones

Tema 17B: Utilizar fuentes de datos apropiadas para la respuesta a incidentes

  • Laboratorio asistido: gestiĂłn de fuentes de datos para respuesta a incidentes

Tema 17C: Aplicar controles de mitigaciĂłn

  • Laboratorio asistido: configuraciĂłn de controles de mitigaciĂłn

Tema 18B: Explicar los aspectos clave de la adquisiciĂłn de evidencia forense digital
AdquisiciĂłn de evidencia

  • Laboratorio asistido: adquisiciĂłn de evidencia forense digital

Tema 20B: Implementar estrategias de respaldo

  • Laboratorio asistido: copia de seguridad y restauraciĂłn de datos en Windows y Linux

Tema 20C: Implementar estrategias de resiliencia en ciberseguridad

  • LABORATORIO APLICADO: GestiĂłn de respuesta, mitigaciĂłn y recuperaciĂłn de incidentes

Tema 3A: EvaluaciĂłn de la seguridad organizacional con herramientas de reconocimiento de red

  • Laboratorio asistido: exploraciĂłn del entorno del laboratorio
  • Laboratorio asistido: escaneo e identificaciĂłn de nodos de red
  • Laboratorio asistido: interceptaciĂłn e interpretaciĂłn del tráfico de red con herramientas de detecciĂłn de paquetes

Tema 3C: Resumir las técnicas de escaneo de vulnerabilidades

  • Laboratorio asistido: análisis de los resultados de un análisis de vulnerabilidades acreditado

Tema 4B: Analizar indicadores de ataques basados en malware

  • Laboratorio asistido: instalaciĂłn, uso y bloqueo de una puerta trasera basada en malware
  • LABORATORIO APLICADO: RealizaciĂłn de reconocimiento de redes y escaneo de vulnerabilidades

Tema 6A: Implementar certificados y autoridades certificadoras

  • Laboratorio asistido: gestiĂłn del ciclo de vida de un certificado
  • Laboratorio asistido: GestiĂłn de certificados con OpenSSL

Tema 7B: Implementar la autenticaciĂłn basada en conocimientos

  • Laboratorio asistido: auditorĂ­a de contraseñas con una utilidad para descifrar contraseñas

Tema 7C: Implementar tecnologĂ­as de autenticaciĂłn

  • Laboratorio asistido: gestiĂłn de la autenticaciĂłn centralizada

Tema 8B: Implementar polĂ­ticas de cuentas

  • Laboratorio asistido: GestiĂłn de controles de acceso en Windows Server
  • Laboratorio asistido: ConfiguraciĂłn de un sistema para auditar polĂ­ticas

Tema 8C: Implementar soluciones de autorizaciĂłn

  • Laboratorio asistido: GestiĂłn de controles de acceso en Linux

Tema 8D: Explicar la importancia de las polĂ­ticas de personal

  • LABORATORIO APLICADO: ConfiguraciĂłn de controles de gestiĂłn de acceso e identidad

Tema 9B: Implementar conmutaciĂłn y enrutamiento seguros

  • Laboratorio asistido: implementaciĂłn de un diseño de red segura

Tema 10A: Implementar firewalls y servidores proxy

  • Laboratorio asistido: configuraciĂłn de un firewall

Tema 10B: Implementar el monitoreo de seguridad de la red

  • Laboratorio asistido: configuraciĂłn de un sistema de detecciĂłn de intrusiones

Tema 11B: Implementar protocolos de aplicaciones seguras

  • Laboratorio asistido: implementaciĂłn de servicios de direccionamiento de red seguros

Tema 11C: Implementar protocolos de acceso remoto seguro

  • Laboratorio asistido: implementaciĂłn de una red privada virtual
  • Laboratorio asistido: ImplementaciĂłn de un servidor SSH seguro

Tema 12B: Implementar la seguridad de los terminales

  • Laboratorio asistido: implementaciĂłn de protecciĂłn de endpoints
  • LABORATORIO APLICADO: ProtecciĂłn de la infraestructura de red

Tema 14A: Analizar indicadores de ataques a aplicaciones

  • Laboratorio asistido: identificaciĂłn de indicadores de ataques a aplicaciones

Tema 14B: Analizar indicadores de ataques a aplicaciones web

  • Laboratorio asistido: identificaciĂłn de un ataque al navegador

Tema 14D: Implementar entornos de script seguros

  • Laboratorio asistido: implementaciĂłn de la seguridad de PowerShell
  • Laboratorio asistido: identificaciĂłn de cĂłdigo malicioso

Tema 14E: Resumir conceptos de implementaciĂłn y automatizaciĂłn

  • LABORATORIO APLICADO: IdentificaciĂłn de ataques a aplicaciones

Tema 17B: Utilizar fuentes de datos apropiadas para la respuesta a incidentes

  • Laboratorio asistido: gestiĂłn de fuentes de datos para respuesta a incidentes

Tema 17C: Aplicar controles de mitigaciĂłn

  • Laboratorio asistido: configuraciĂłn de controles de mitigaciĂłn

Tema 18B: Explicar los aspectos clave de la adquisiciĂłn de evidencia forense digital
AdquisiciĂłn de evidencia

  • Laboratorio asistido: adquisiciĂłn de evidencia forense digital

Tema 20B: Implementar estrategias de respaldo

  • Laboratorio asistido: copia de seguridad y restauraciĂłn de datos en Windows y Linux

Tema 20C: Implementar estrategias de resiliencia en ciberseguridad

  • LABORATORIO APLICADO: GestiĂłn de respuesta, mitigaciĂłn y recuperaciĂłn de incidentes

Tema 3A: EvaluaciĂłn de la seguridad organizacional con herramientas de reconocimiento de red

  • Laboratorio asistido: exploraciĂłn del entorno del laboratorio
  • Laboratorio asistido: escaneo e identificaciĂłn de nodos de red
  • Laboratorio asistido: interceptaciĂłn e interpretaciĂłn del tráfico de red con herramientas de detecciĂłn de paquetes

Tema 3C: Resumir las técnicas de escaneo de vulnerabilidades

  • Laboratorio asistido: análisis de los resultados de un análisis de vulnerabilidades acreditado

Tema 4B: Analizar indicadores de ataques basados en malware

  • Laboratorio asistido: instalaciĂłn, uso y bloqueo de una puerta trasera basada en malware
  • LABORATORIO APLICADO: RealizaciĂłn de reconocimiento de redes y escaneo de vulnerabilidades

Tema 6A: Implementar certificados y autoridades certificadoras

  • Laboratorio asistido: gestiĂłn del ciclo de vida de un certificado
  • Laboratorio asistido: GestiĂłn de certificados con OpenSSL

Tema 7B: Implementar la autenticaciĂłn basada en conocimientos

  • Laboratorio asistido: auditorĂ­a de contraseñas con una utilidad para descifrar contraseñas

Tema 7C: Implementar tecnologĂ­as de autenticaciĂłn

  • Laboratorio asistido: gestiĂłn de la autenticaciĂłn centralizada

Tema 8B: Implementar polĂ­ticas de cuentas

  • Laboratorio asistido: GestiĂłn de controles de acceso en Windows Server
  • Laboratorio asistido: ConfiguraciĂłn de un sistema para auditar polĂ­ticas

Tema 8C: Implementar soluciones de autorizaciĂłn

  • Laboratorio asistido: GestiĂłn de controles de acceso en Linux

Tema 8D: Explicar la importancia de las polĂ­ticas de personal

  • LABORATORIO APLICADO: ConfiguraciĂłn de controles de gestiĂłn de acceso e identidad

Tema 9B: Implementar conmutaciĂłn y enrutamiento seguros

  • Laboratorio asistido: implementaciĂłn de un diseño de red segura

Tema 10A: Implementar firewalls y servidores proxy

  • Laboratorio asistido: configuraciĂłn de un firewall

Tema 10B: Implementar el monitoreo de seguridad de la red

  • Laboratorio asistido: configuraciĂłn de un sistema de detecciĂłn de intrusiones

Tema 11B: Implementar protocolos de aplicaciones seguras

  • Laboratorio asistido: implementaciĂłn de servicios de direccionamiento de red seguros

Tema 11C: Implementar protocolos de acceso remoto seguro

  • Laboratorio asistido: implementaciĂłn de una red privada virtual
  • Laboratorio asistido: ImplementaciĂłn de un servidor SSH seguro

Tema 12B: Implementar la seguridad de los terminales

  • Laboratorio asistido: implementaciĂłn de protecciĂłn de endpoints
  • LABORATORIO APLICADO: ProtecciĂłn de la infraestructura de red

Tema 14A: Analizar indicadores de ataques a aplicaciones

  • Laboratorio asistido: identificaciĂłn de indicadores de ataques a aplicaciones

Tema 14B: Analizar indicadores de ataques a aplicaciones web

  • Laboratorio asistido: identificaciĂłn de un ataque al navegador

Tema 14D: Implementar entornos de script seguros

  • Laboratorio asistido: implementaciĂłn de la seguridad de PowerShell
  • Laboratorio asistido: identificaciĂłn de cĂłdigo malicioso

Tema 14E: Resumir conceptos de implementaciĂłn y automatizaciĂłn

  • LABORATORIO APLICADO: IdentificaciĂłn de ataques a aplicaciones

Tema 17B: Utilizar fuentes de datos apropiadas para la respuesta a incidentes

  • Laboratorio asistido: gestiĂłn de fuentes de datos para respuesta a incidentes

Tema 17C: Aplicar controles de mitigaciĂłn

  • Laboratorio asistido: configuraciĂłn de controles de mitigaciĂłn

Tema 18B: Explicar los aspectos clave de la adquisiciĂłn de evidencia forense digital
AdquisiciĂłn de evidencia

  • Laboratorio asistido: adquisiciĂłn de evidencia forense digital

Tema 20B: Implementar estrategias de respaldo

  • Laboratorio asistido: copia de seguridad y restauraciĂłn de datos en Windows y Linux

Tema 20C: Implementar estrategias de resiliencia en ciberseguridad

  • LABORATORIO APLICADO: GestiĂłn de respuesta, mitigaciĂłn y recuperaciĂłn de incidentes

Requisitos previos

Este curso de capacitación de CompTIA Security+ asume conocimientos básicos sobre cómo usar y mantener estaciones de trabajo individuales.

Los asistentes deben tener la certificación CompTIA A+ (o tener experiencia equivalente) y la certificación CompTIA Network+ (o tener experiencia equivalente) con 2 o 3 años de experiencia en redes.

Inclusiones

Con CCS Learning Academy, recibirás:

  • Curso de formaciĂłn dirigido por un instructor
  • GuĂ­a de certificaciĂłn CompTIA Security+
  • EvaluaciĂłn previa y posterior de CompTIA Security+
  • Preguntas del examen de práctica
  • Ejercicios de comprensiĂłn y resumen de estudio.
  • Laboratorios para práctica
  • Soporte para la programaciĂłn de exámenes en el sitio*

*Para más detalles envíanos un WhatsApp o un correo electrónico: +(506) 8584-4013 o latam@ccslearningacademy.com.

Preguntas más frecuentes

1. ÂżEl curso CompTIA Security+ es apto para principiantes? SĂ­, es un excelente curso y certificaciĂłn para principiantes y puede ayudarlo a iniciar su carrera en ciberseguridad.

2. ÂżNecesito tomar CompTIA A+ antes que CompTIA Security+? Se recomienda encarecidamente. Consulta el Hoja de ruta profesional de CompTIA para aprender la progresiĂłn correcta del curso.

3. ÂżEs suficiente la certificaciĂłn CompTIA Security+ para conseguir un trabajo? SĂ­. Demuestra conocimiento fundamental y compromiso con el campo de la ciberseguridad.

4. ¿Caduca la certificación CompTIA Security+? La certificación tiene una validez de 3 años a partir de la fecha del examen. Puede tomar clases de educación continua para mantenerlo actualizado en incrementos de tres años.

 

Carro de la compra
es_CRSpanish