Blog

Objetivos del examen de certificación CompTIA Advanced Security Practitioner (CASP+) (CAS-004)

CAS-004 Exam
2021-07-18
4 minutos de lectura
Amit Masih
CompTIA Advanced Security Practitioner (CASP+) Certification Exam Objectives (CAS-004).png

El examen de certificación CompTIA CASP+ es una credencial de ciberseguridad de nivel avanzado que cubre las habilidades técnicas requeridas en la arquitectura de seguridad y los trabajos de ingeniería de seguridad sénior.

Esta guía cubrirá los cuatro dominios de conocimiento del examen de certificación CASP+ y los subtemas que puede esperar en el examen CAS-004.

¿Qué es el examen de certificación CompTIA CASP+?

CompTIA Advanced Security Practitioner (CASP+) es una certificación de ciberseguridad de nivel avanzado para arquitectos de seguridad e ingenieros de seguridad sénior, que valida las habilidades de riesgo y cumplimiento y evalúa la preparación de una empresa en materia de ciberseguridad.

La certificación CASP+ está aprobada por el Departamento de Defensa de los EE. UU., cumple con los requisitos de la directiva 8140/8570.01-M y cumple con los estándares ISO 17024.

Como profesional certificado CASP+, debe implementar sus habilidades técnicas y pensamiento crítico para proponer y aplicar las soluciones de seguridad adecuadas, incluidas las estrategias operativas de las organizaciones, evaluar los impactos de los riesgos y responder a los incidentes de seguridad.

Un profesional certificado CompTIA CASP+ exitoso tendrá las siguientes habilidades necesarias para:

  • Diseñar, diseñar, integrar e implementar soluciones seguras en entornos complejos para respaldar una empresa resiliente.
  • Utilizar la supervisión, la detección, la respuesta a incidentes y la automatización para respaldar de manera proactiva las operaciones de seguridad en curso en un entorno empresarial.
  • Aplicar prácticas de seguridad a la nube, en las instalaciones, en puntos terminales e infraestructura móvil, teniendo en cuenta las tecnologías y técnicas criptográficas.
  • Considerar el impacto de los requisitos de gobernanza, riesgo y cumplimiento en toda la empresa.

Detalles del examen CompTIA CASP+

Examen obligatorio: CAS-004 Número de preguntas: Máximo de 90 Tipos de preguntas: Opción múltiple y basadas en el rendimiento Duración de la prueba: 165 minutos Experiencia recomendada: Mínimo de diez años de experiencia práctica general en TI, con al menos cinco de esos años de experiencia práctica amplia en seguridad de TI. Certificaciones/conocimientos Network+, Security+, CySA+, Cloud+ y PenTest+ o equivalentes. Puntuación para aprobar: solo aprobado/reprobado, sin puntuación escalada

Objetivos del examen CompTIA CASP+ (dominios)

A continuación, se muestra el desglose de cada dominio con el porcentaje de examen. Eche un vistazo rápido a los objetivos del examen CompTIA CASP+, divididos en cuatro partes principales:

1.0 Arquitectura de seguridad: 29 % 2.0 Operaciones de seguridad: 30 % 3.0 Ingeniería de seguridad y criptografía: 26 % 4.0 Gobernanza, riesgo y cumplimiento: 15 %

Dominio: 1.0 Arquitectura de seguridad: 29 %

1.1 Dado un escenario, analice los requisitos y objetivos de seguridad para garantizar una arquitectura de red segura y apropiada para una red nueva o existente.

• Servicios  • Segmentación  • Desperimetrización/confianza cero  • Fusión de redes de varias organizaciones • Redes definidas por software (SDN) 

1.2 Dado un escenario, analizar los requisitos de la organización para determinar el diseño de seguridad de infraestructura adecuado. 

• Escalabilidad  • Resiliencia  • Automatización  • Rendimiento  • Contenerización  • Virtualización  • Red de distribución de contenido  • Almacenamiento en caché

1.3 Dado un escenario, integrar aplicaciones de software de forma segura en una arquitectura empresarial.

• Línea base y plantillas  • Garantía de software  • Consideraciones de la integración de aplicaciones empresariales • Integración de la seguridad en el ciclo de vida del desarrollo

1.4 Dado un escenario, implementar técnicas de seguridad de datos para proteger la arquitectura empresarial. 

• Prevención de pérdida de datos • Detección de pérdida de datos • Clasificación, etiquetado y marcaje de datos • Ofuscación • Anonimización • Cifrado vs. no cifrado • Ciclo de vida de los datos • Inventario y mapeo de datos • Gestión de la integridad de los datos • Almacenamiento, respaldo y recuperación de datos

1.5. Dado un escenario, analice los requisitos y objetivos de seguridad para proporcionar los controles de autenticación y autorización adecuados.

• Gestión de credenciales • Políticas de contraseñas • Federación • Control de acceso • Protocolos • Autenticación multifactor (MFA) • Contraseña de un solo uso (OTP) • Raíz de confianza de hardware • Inicio de sesión único (SSO) • Token web de notación de objetos JavaScript (JSON) (JWT) • Certificación y comprobación de identidad

1.6. Dado un conjunto de requisitos, implemente soluciones de virtualización y nube seguras.

• Estrategias de virtualización  • Aprovisionamiento y desaprovisionamiento  • Middleware  • Metadatos y etiquetas  • Consideraciones y modelos de implementación • Modelos de alojamiento  • Modelos de servicio  • Limitaciones del proveedor de la nube  • Ampliación de los controles locales adecuados  • Modelos de almacenamiento

1.7. Explique cómo la criptografía y la infraestructura de clave pública (PKI) respaldan los objetivos y requisitos de seguridad.

• Requisitos de privacidad y confidencialidad  • Requisitos de integridad  • No repudio  • Requisitos de cumplimiento y políticas  • Casos de uso comunes de criptografía • Casos de uso comunes de PKI

1.8. Explique el impacto de las tecnologías emergentes en la seguridad y privacidad de la empresa.

• Inteligencia artificial  • Aprendizaje automático  • Computación cuántica  • Blockchain  • Cifrado homomórfico  • Big Data  • Realidad virtual/aumentada • Impresión 3D  • Autenticación sin contraseña  • Nanotecnología  • Aprendizaje profundo • Computación multipartita segura  • Consenso distribuido  • Suplantación biométrica 

Dominio - 2.0 Operaciones de seguridad 

2.1. Dado un escenario, realizar actividades de gestión de amenazas. 

• Tipos de inteligencia  • Tipos de actores  • Propiedades de los actores de amenazas  • Marcos 

2.2. Dado un escenario, analizar indicadores de compromiso y formular una respuesta adecuada. 

• Indicadores de compromiso  • Respuesta 

2.3. Dado un escenario, realizar actividades de gestión de vulnerabilidades. 

• Análisis de vulnerabilidades • Autoevaluación vs. evaluación de proveedores externos • Gestión de parches • Fuentes de información • Protocolo de automatización de contenido de seguridad (SCAP)

2.4. Dado un escenario, utilizar los métodos y herramientas de evaluación de vulnerabilidades y pruebas de penetración adecuados.

• Métodos • Herramientas • Gestión de dependencias • Requisitos

2.5. Dado un escenario, analizar las vulnerabilidades y recomendar mitigaciones de riesgos.

• Vulnerabilidades • Sistema/aplicación inherentemente vulnerable • Ataques

2.6. Dado un escenario, utilizar procesos para reducir el riesgo.

• Proactividad y detección • Análisis de datos de seguridad • Preventivo • Control de aplicaciones • Automatización de la seguridad • Seguridad física

2.7. Dado un incidente, implementar la respuesta adecuada.

• Clasificaciones de eventos  • Evento de triaje  • Tareas de preescalamiento  • Proceso de respuesta a incidentes • Manuales/procesos de respuesta específicos  • Plan de comunicación  • Gestión de partes interesadas

2.8. Explicar la importancia de los conceptos forenses.

• Fines corporativos legales vs. internos  • Proceso forense • Preservación de la integridad  • Criptoanálisis  • Esteganálisis

2.9. Dado un escenario, utilizar herramientas de análisis forense. 

• Herramientas de tallado de archivos  • Herramientas de análisis binario  • Herramientas de análisis  • Herramientas de imágenes  • Utilidades de hash  • Herramientas de recopilación en vivo vs. herramientas post-mortem 

Dominio - 3.0 Ingeniería de seguridad y criptografía

3.1. Dado un escenario, aplicar configuraciones seguras a la movilidad empresarial.

• Configuraciones administradas  • Escenarios de implementación  • Consideraciones de seguridad 

3.2. Dado un escenario, configure e implemente controles de seguridad de endpoints. 

• Técnicas de endurecimiento  • Procesos  • Control de acceso obligatorio  • Computación confiable  • Controles de compensación 

3.3. Explique las consideraciones de seguridad que afectan a sectores específicos y tecnologías operativas.

• Integrado  • ICS/control de supervisión y adquisición de datos (SCADA) • Protocolos   • Sectores 

3.4. Explique cómo la adopción de tecnología en la nube afecta la seguridad organizacional.

• Automatización y orquestación  • Configuración de cifrado  • Registros  • Configuraciones de monitoreo • Ubicación y propiedad de claves  • Administración del ciclo de vida de claves  • Métodos de respaldo y recuperación  • Infraestructura vs. computación sin servidor  • Virtualización de aplicaciones  • Redes definidas por software  • Configuraciones incorrectas  • Herramientas de colaboración  • Configuraciones de almacenamiento  • Agente de seguridad de acceso a la nube (CASB) 

3.5. Dado un requisito comercial, implemente la solución PKI adecuada.

• Jerarquía de PKI • Tipos de certificados • Usos/perfiles/plantillas de certificados • Extensiones • Proveedores de confianza • Modelo de confianza • Certificación cruzada • Configurar perfiles • Gestión del ciclo de vida • Claves públicas y privadas • Firma digital • Fijación de certificados • Grapado de certificados • Solicitudes de firma de certificados (CSR) • Protocolo de estado de certificado en línea (OCSP) frente a lista de revocación de certificados (CRL) • Seguridad de transporte estricta HTTP (HSTS)

3.6. Dado un requisito comercial, implemente los protocolos y algoritmos criptográficos adecuados.

• Hashing  • Algoritmos simétricos  • Algoritmos asimétricos  • Protocolos  • Criptografía de curva elíptica  • Secreto de reenvío  • Cifrado autenticado con datos asociados  • Extensión de claves

3.7. Dado un escenario, solucionar problemas con implementaciones criptográficas.

• Problemas de implementación y configuración  • Claves 

Dominio - 4.0 Gobernanza, riesgo y cumplimiento 

4.1. Dado un conjunto de requisitos, aplicar las estrategias de riesgo adecuadas.

• Evaluación de riesgos  • Técnicas de manejo de riesgos  • Tipos de riesgos  • Ciclo de vida de la gestión de riesgos  • Seguimiento de riesgos  • Apetencia de riesgo vs. tolerancia al riesgo  • Políticas y prácticas de seguridad 

4.2. Explicar la importancia de gestionar y mitigar el riesgo del proveedor. 

• Modelo de responsabilidad compartida (roles/responsabilidades) • Bloqueo y exclusión de proveedores • Viabilidad de los proveedores • Cumplimiento de los requisitos del cliente • Disponibilidad de soporte • Consideraciones geográficas • Visibilidad de la cadena de suministro • Requisitos de informes de incidentes • Depósitos de código fuente • Herramientas de evaluación continua de proveedores • Dependencias de terceros • Consideraciones técnicas

4.3. Explicar los marcos de cumplimiento y las consideraciones legales, y su impacto organizacional.

• Preocupaciones de seguridad de la integración de diversas industrias • Consideraciones de datos • Certificación de cumplimiento por parte de terceros • Regulaciones, acreditaciones y estándares • Consideraciones legales • Tipos de contratos y acuerdos • Consideraciones geográficas

4.4. Explicar la importancia de los conceptos de continuidad empresarial y recuperación ante desastres.

• Análisis del impacto empresarial • Evaluación del impacto en la privacidad • Plan de recuperación ante desastres (DRP)/plan de continuidad empresarial (BCP) • Plan de respuesta a incidentes • Planes de prueba

Somos una solución integral para todas sus necesidades y ofrecemos ofertas flexibles y personalizadas para todas las personas en función de sus calificaciones educativas y la certificación que quieran obtener.

Copyright © 2024 - Todos los derechos reservados.

Chatea con nosotros