Cursos de especialización

Curso: CompTIA Security+

Certificación oficial

DESTINATARIOS Y CRITERIOS DE SELECCIÓN DEL CURSO

  • La formación será ONLINE y GRATUITA y estará dirigida PREFERENTEMENTE a ingenieros, ingenieros técnicos, graduados o titulados de ciclo superior de ciclo formativo en alguna de las siguientes ramas:
    • Titulaciones relacionadas con las TIC. (Informática y telecomunicaciones).
    • Física y matemáticas.
    • Titulaciones relacionadas con el sector industrial.
  • De entre los solicitantes que cumplan con el criterio anterior, la selección de los alumnos se realizará por orden de inscripción.
  • Se creará una bolsa de reserva con al menos 10 alumnos no seleccionados inicialmente.

DETALLES DEL EXAMEN DE CERTIFICACIÓN

  • Versión del examen: V7.
  • Tipo de preguntas: de opción múltiple y basadas en el rendimiento.
  • Puntaje de aprobación: 750 (en una escala de 100 a 900).
  • Número de preguntas: máximo de 90 preguntas.
  • Duración: 90 minutos.
  • Idiomas: inglés, japonés, portugués, español y tailandés.
  • Modalidad y fechas:
    • Presencial: Sujeta a las condiciones, disponibilidad y lugar que establezcan las academias de COMPTIA.
    • Online: Posibilidad de elección de fecha que se considere, aceptando las condiciones de realización del examen que establezca COMPTIA.

Inscripciones

Inscripción cerrada.

Acceso al curso

¡Accede desde AQUÍ!

Bases y requisitos

Mira las bases y los requisitos para la realización del curso en el siguiente enlace.

Bases y requisitos

Plazos

Apertura inscripción: 29/07/2025

Cierre inscripción: 05/09/2025

Comunicación de admitidos: 10/09/2025

Inicio curso: 15/09/2025

Finalización curso: 21/11/2025

Horas

Formación síncrona: 60 horas
(Con presencia virtual del profesorado y del alumnado, para facilitar el seguimiento guiado del curso. Siendo preferiblemente un horario de tarde.)

Formación asíncrona: 60 horas
(Con disponibilidad y acceso en la plataforma del curso a los recursos tanto teóricos como prácticos a realizar necesarios para la consecución y éxito final en el curso.)

Examen de certificación

Resumen de los objetivos.
Conceptos generales de seguridad (12%)
  • Controles de seguridad:
    Comparando controles técnicos, preventivos, gerenciales, disuasorios, operativos, detectives, físicos, correctivos, compensadores y directivos.
  • Conceptos fundamentales:
    Resumen de confidencialidad, integridad y disponibilidad (CIA); no repudio; autenticación, autorización y contabilidad (AAA); Confianza cero; y tecnología de engaño/disrupción.
  • Gestión del cambio:
    Explicación de los procesos de negocio, las implicaciones técnicas, la documentación y el control de versiones.
  • Soluciones criptográficas:
    Uso de infraestructura de clave pública (PKI), cifrado, ofuscación, hashing, firmas digitales y blockchain.
Amenazas, vulnerabilidades y mitigaciones (22%)
  • Actores de amenazas y motivaciones:
    Comparación de estados-nación, atacantes no cualificados, hacktivistas, amenazas internas, crimen organizado, TI en la sombra y motivaciones como la exfiltración de datos, el espionaje y el beneficio financiero.
  • Vectores de amenazas y superficies de ataque:
    Explicación de las redes inseguras basadas en mensajes, ingeniería social, basadas en archivos, llamadas de voz, cadena de suministro y vectores de software vulnerables.
  • Vulnerabilidades:
    Explicación de las vulnerabilidades de aplicaciones, hardware, dispositivos móviles, virtualización, basadas en sistemas operativos (SO), específicas de la nube, basadas en la web y en la cadena de suministro.
  • Actividad maliciosa:
    Análisis de ataques de malware, ataques de contraseñas, ataques de aplicaciones, ataques físicos, ataques de red y ataques criptográficos.
  • Técnicas de mitigación:
    Uso de segmentación, control de acceso, aplicación de configuración, endurecimiento, aislamiento y aplicación de parches.
Arquitectura de seguridad (18%)
  • Modelos de arquitectura:
    Comparación de sistemas locales, en la nube, virtualización, Internet de las cosas (IoT), sistemas de control industrial (ICS) e infraestructura como código (IaC).
  • Infraestructura empresarial:
    Aplicación de principios de seguridad a las consideraciones de infraestructura, selección de controles y comunicación/acceso seguros.
  • Protección de datos:
    Comparación de tipos de datos, métodos de seguridad, consideraciones generales y clasificaciones.
  • Resiliencia y recuperación:
    Explicación de la alta disponibilidad, las consideraciones del sitio, las pruebas, la potencia, la diversidad de la plataforma, las copias de seguridad y la continuidad de las operaciones.
Operaciones de seguridad (28%)
  • Recursos informáticos:
    Aplicación de líneas de base seguras, soluciones móviles, endurecimiento, seguridad inalámbrica, seguridad de aplicaciones, sandboxing y supervisión.
  • Gestión de activos:
    Explicación de la adquisición, disposición, asignación y supervisión/seguimiento de activos de hardware, software y datos.
  • Gestión de vulnerabilidades:
    Identificación, análisis, corrección, validación e informe de vulnerabilidades.
  • Alertas y monitoreo:
    Explicación de las herramientas de monitoreo y las actividades de los recursos informáticos.
  • Seguridad empresarial:
    Mdificación de firewalls, IDS/IPS, filtrado de DNS, DLP (prevención de pérdida de datos), NAC (control de acceso a la red) y EDR/XDR (detección y respuesta de endpoints/extendidos).
  • Gestión de identidades y accesos:
    Implementación de herramientas de aprovisionamiento, SSO (inicio de sesión único), MFA (autenticación multifactor) y acceso privilegiado.
  • Automatización y orquestación:
    Explicación de los casos de uso de automatización, los beneficios y las consideraciones de las secuencias de comandos.
  • Respuesta a incidentes:
    Implementación de procesos, capacitación, pruebas, análisis de causa raíz, búsqueda de amenazas y análisis forense digital.
  • Fuentes de datos:
    Uso de datos de registro y otras fuentes para respaldar investigaciones.
Gestión y supervisión de programas de seguridad (20%)
  • Gobernanza de la seguridad:
    Resumen de directrices, políticas, estándares, procedimientos, consideraciones externas, supervisión, estructuras de gobernanza y funciones/responsabilidades.
  • Gestión de riesgos:
    Explicación de la identificación de riesgos, evaluación, análisis, registro, tolerancia, apetito, estrategias, informes y análisis de impacto empresarial (BIA).
  • Riesgo de terceros:
    Gestión de la evaluación, selección, acuerdos, supervisión, cuestionarios y reglas de compromiso de los proveedores.
  • Cumplimiento de seguridad:
    Resumen de los informes de cumplimiento, las consecuencias del incumplimiento, la supervisión y la privacidad.
  • Auditorías y evaluaciones:
    Explicación de la certificación, auditorías internas/externas y pruebas de penetración.
  • Concienciación sobre la seguridad:
    Implementación de formación sobre phishing, reconocimiento de comportamientos anómalos, orientación al usuario, informes y supervisión.

COMPTIA SECURITY+, una certificación de ciberseguridad de nivel básico ofrecida por CompTIA, una asociación comercial sin fines de lucro.

Es reconocida mundialmente y se considera un punto de partida ideal para aquellos que buscan iniciar una carrera en ciberseguridad.

La certificación valida las habilidades esenciales necesarias para realizar tareas clave de seguridad, como la gestión de riesgos, la identificación de amenazas, la implementación de controles de seguridad y la respuesta a incidentes.

CompTIA Security+ Certification
Ventajas de la certificación

Elegido por más corporaciones y organizaciones de defensa que cualquier otra certificación en el mercado para validar las habilidades de seguridad básicas y para cumplir con el cumplimiento de DoD 8570.

La única certificación fundamental de ciberseguridad que enfatiza las habilidades prácticas, lo que garantiza que el profesional de la seguridad esté mejor preparado para resolver problemas de una variedad más amplia de problemas complejos de hoy.

Se obtienen conocimientos básicos de ciberseguridad aplicables en más de los roles de trabajo actuales para proteger sistemas, software y hardware.

Acerca del examen

CompTIA Security+ es la primera certificación de ciberseguridad que un candidato debe obtener. Establece el conocimiento básico requerido en el campo y proporciona un trampolín para trabajos de ciberseguridad de nivel intermedio. Security+ incorpora las mejores prácticas en la resolución práctica de problemas, lo que garantiza que tenga las habilidades prácticas de resolución de problemas de seguridad necesarias para:

  • Evaluar la seguridad de una organización y recomendar e implementar soluciones apropiadas.
  • Supervise y proteja los entornos híbridos, incluidos la nube, los dispositivos móviles y el IoT.
  • Operar con conocimiento de las leyes y políticas aplicables, incluidos los principios de gobernanza, riesgo y cumplimiento.
  • Identificar, analizar y responder a eventos e incidentes de seguridad.

CompTIA Security+ cumple con las normas ISO 17024 y está aprobado por el Departamento de Defensa de los Estados Unidos para cumplir con los requisitos de la directiva 8140/8570.01-M. Los reguladores y el gobierno confían en la acreditación ANSI porque proporciona confianza en los resultados de un programa acreditado. Desde el 1 de enero de 2011 se han entregado más de 2,3 millones de exámenes acreditados por CompTIA ISO/ANSI.

Habilidades a adquirir

Identificar más amenazas, ataques y vulnerabilidades de dispositivos personalizados más nuevos que deben mitigarse, como IoT y dispositivos integrados, ataques DDoS más nuevos y ataques de ingeniería social basados en eventos actuales.

Arquitectura y diseño: entornos empresariales y dependencia de la nube, que está creciendo rápidamente a medida que las organizaciones hacen la transición a redes híbridas.

Implementación: administración de identidad, gestión de acceso, PKI, criptografía básica, seguridad inalámbrica y de extremo a extremo.

Operaciones y respuesta a incidentes: evaluación de la seguridad organizacional y procedimientos de respuesta a incidentes, como detección básica de amenazas, técnicas de mitigación de riesgos, controles de seguridad y análisis forense digital básico.

Gobernanza, riesgo y cumplimiento: gestión de riesgos organizacionales y cumplimiento de regulaciones, como PCI-DSS, SOX, HIPAA, GDPR, FISMA, NIST y CCPA.

Temario

1

Lección 1

Resumir los conceptos generales de seguridad.

2

Lección 2

Comparar los tipos de amenazas.

3

Lección 3

Explicación de las soluciones criptográficas.

4

Lección 4

Implementación de la gestión de identidades y accesos.

5

Lección 5

Protección de la arquitectura de red empresarial.

6

Lección 6

Arquitectura de red segura en la nube.

7

Lección 7

Explicación de los conceptos de resiliencia y seguridad del sitio.

8

Lección 8

Explicación de la gestión de vulnerabilidades.

9

Lección 9

Evaluación de las capacidades de seguridad de la red.

Temario
10

Lección 10

Evaluar las capacidades de seguridad de los puntos de conexión.

11

Lección 11

Mejorar las capacidades de seguridad de las aplicaciones.

12

Lección 12

Explicación de los conceptos de respuesta a incidentes y monitoreo.

13

Lección 13

Análisis de indicadores de actividad maliciosa.

14

Lección 14

Resumir los conceptos de gobernanza de la seguridad.

15

Lección 15

Explicación de los procesos de gestión de riesgos.

16

Lección 16

Resumen de los conceptos de protección de datos y cumplimiento normativo.

G

Glosario

Incluye términos técnicos, conceptos, definiciones, etc.