Compartir a través de


Guía de estudio para el examen SC-100: Arquitecto de ciberseguridad de Microsoft

Finalidad de este documento

Esta guía de estudio le ayudará a comprender qué esperar en el examen, e incluye un resumen de los temas que el examen podría incluir y vínculos a recursos adicionales. La información y los materiales de este documento le ayudarán a centrar sus estudios a medida que se prepara para el examen.

Vínculos útiles Descripción
Obtención de la certificación Algunas certificaciones solo requieren aprobar un examen, mientras que otros requieren aprobar varios exámenes.
Renovación de la certificación Las certificaciones de asociado, experto y especialidad de Microsoft caducan anualmente. Puede renovar sus aptitudes aprobando una evaluación en línea gratuita en Microsoft Learn.
Su perfil de Microsoft Learn La conexión del perfil de certificación a Microsoft Learn le permite programar y renovar exámenes y compartir e imprimir certificados.
Puntuación de los exámenes e informes de puntuación Se requiere una puntuación de 700 o superior para aprobar.
Espacio aislado del examen Puede explorar el entorno del examen visitando nuestro espacio aislado del examen.
Solicite ajustes Si usa dispositivos de asistencia, requiere tiempo adicional o necesita modificaciones en cualquier parte de la experiencia del examen, puedes solicitar una adaptación.
Preséntese a una evaluación gratuita para practicar Practique y ponga a prueba sus conocimientos con preguntas que lo ayudarán a prepararse para el examen.

Actualizaciones al examen

Nuestros exámenes se actualizan periódicamente para reflejar las aptitudes necesarias para desempeñar un rol. Hemos incluido dos versiones de los objetivos medidos de aptitudes dependiendo de cuándo esté realizando el examen.

Siempre actualizamos la versión en inglés del examen primero. Algunos exámenes se localizan en otros idiomas y se actualizan aproximadamente ocho semanas después de actualizar la versión en inglés. Aunque Microsoft hace todo lo posible para actualizar las versiones localizadas como se indica, puede haber ocasiones en las que las versiones localizadas de un examen no se actualicen según esta programación. Los otros idiomas disponibles se enumeran en la sección Schedule Exam (Programar examen) de la página web Exam Details (Detalles del examen). Si el examen no está disponible en su idioma de preferencia, puede solicitar un período adicional de 30 minutos para completarlo.

Nota

Las viñetas debajo de cada una de las aptitudes medidas están diseñadas para ilustrar cómo estamos evaluando esa aptitud. Los temas relacionados puede que se traten en el examen.

Nota

La mayoría de las preguntas tratan las características que son de disponibilidad general (GA). El examen puede contener preguntas de Características en vista previa (GB) si dichas características se usan de forma regular.

Aptitudes medida a partir del 21 de abril de 2025

Perfil del público

Como arquitecto de ciberseguridad de Microsoft, usted traduce una estrategia de ciberseguridad en funcionalidades que protegen los recursos, la empresa y las operaciones de una organización. Diseña soluciones de seguridad, guía su implementación y las mantiene. Sigue procedimientos recomendados y principios de Confianza cero, incluidas estrategias de seguridad para la identidad, los dispositivos, los datos, la IA, las aplicaciones, la red, la infraestructura y DevOps. Además, diseña soluciones para la gobernanza y el cumplimiento de riesgos (GRC), las operaciones de seguridad y la administración de la posición de seguridad.

Como arquitecto de ciberseguridad, colabora continuamente con líderes y profesionales en seguridad, privacidad, ingeniería, y otros roles en una organización para planear e implementar una estrategia de ciberseguridad que satisfaga las necesidades empresariales de una organización.

Como candidato para este examen, tiene experiencia en la implementación o administración de soluciones en las siguientes áreas: identidad y acceso, protección de la plataforma, operaciones de seguridad, seguridad de los datos e IA, seguridad de aplicaciones e infraestructuras híbridas y multinube. Debe tener aptitudes expertas en al menos una de esas áreas y experiencia en el diseño de soluciones de seguridad que incluyen tecnologías de seguridad de Microsoft.

Aptitudes de un vistazo

  • Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)

  • Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (25–30 %)

  • Diseño de soluciones de seguridad para infraestructura (25–30 %)

  • Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)

Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)

Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft

  • Diseño de una estrategia de seguridad que respalde los objetivos de resistencia empresarial, incluidas la identificación y priorización de amenazas a recursos críticos para la empresa

  • Diseño de soluciones para la continuidad empresarial y recuperación ante desastres (BCDR), incluida la copia de seguridad y restauración seguras para entornos híbridos y multinube

  • Diseñar soluciones para mitigar ataques de ransomware, incluida la priorización de BCDR y el acceso con privilegios

  • Evaluación de soluciones para actualizaciones de seguridad

Diseño de soluciones que se alineen con las Arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)

  • Diseño de soluciones que se alineen con los procedimientos recomendados para las funcionalidades y controles de ciberseguridad

  • Diseño de soluciones que se adapten a los procedimientos recomendados para proteger contra ataques internos, externos y de cadena de suministro

  • Diseño de soluciones que se alineen con los procedimientos recomendados para la seguridad de Confianza cero, incluido el plan de modernización rápida de Confianza cero (RaMP)

Diseño de soluciones que se alineen con Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure

  • Diseño de una estrategia nueva o evaluación de una existente para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework (CAF) de Azure y el Marco de buena arquitectura de Microsoft Azure

  • Recomendación de soluciones para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure

  • Diseño de soluciones para implementar y controlar la seguridad mediante zonas de aterrizaje de Azure

  • Diseño de un proceso de DevSecOps que se alinea con los procedimientos recomendados en Microsoft Cloud Adoption Framework (CAF)

Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (25–30 %)

Diseño de soluciones para operaciones de seguridad

  • Diseñar una solución para la detección y respuesta que incluye la detección y respuesta extendidas (XDR) y la administración de eventos e información de seguridad (SIEM)

  • Diseñar una solución para el registro y la auditoría centralizados, incluida la Auditoría de Microsoft Purview

  • Supervisión de diseño para admitir entornos híbridos y multinube

  • Diseño de una solución para la respuesta automatizada de orquestación de seguridad (SOAR), incluidos Microsoft Sentinel y Microsoft Defender XDR

  • Diseñar y evaluar flujos de trabajo de seguridad, incluida la respuesta a incidentes, la búsqueda de amenazas y la administración de incidentes

  • Diseñar y evaluar la cobertura de detección de amenazas mediante matrices de MITRE ATT&CK, como Cloud, Enterprise, Mobile y sistemas de control industrial (ICS)

Diseño de soluciones para la administración de identidades y acceso

  • Diseño de una solución para el acceso a recursos de software como servicio (SaaS), plataforma como servicio (PaaS), infraestructura como servicio (IaaS), híbridos, locales y multinube, incluidos los controles de identidad, redes y aplicación

  • Diseñar una solución para Microsoft Entra ID, incluidos entornos híbridos y de varias nubes

  • Diseño de una solución para identidades externas, como negocio a negocio (B2B), negocio a cliente (B2C) e identidad descentralizada

  • Diseño de una estrategia de autenticación y autorización moderna, incluidos el acceso condicional, la evaluación continua de acceso, la puntuación de riesgos y las acciones protegidas

  • Validación de la alineación de las directivas de acceso condicional con una estrategia de Confianza cero

  • Especificación de los requisitos para proteger Active Directory Domain Services (AD DS)

  • Diseño de una solución para administrar secretos, claves y certificados

Diseño de soluciones para proteger el acceso con privilegios

  • Diseño de una solución para asignar y delegar roles con privilegios mediante el modelo de acceso empresarial

  • Evaluar la seguridad y la gobernanza de Microsoft Entra ID, incluido Microsoft Entra Privileged Identity Management (PIM), la administración de derechos y las revisiones de acceso

  • Evaluar la seguridad y gobernanza de Active Directory Domain Services (AD DS), incluida la resistencia a ataques comunes.

  • Diseño de una solución para proteger la administración de inquilinos de nube, incluidas la infraestructura y las plataformas SaaS y multinube

  • Diseño de una solución para la administración de derechos de infraestructura en la nube que incluye Administración de permisos de Microsoft Entra

  • Evaluación de una solución de administración de revisiones de acceso que incluye Administración de permisos de Microsoft Entra

  • Diseñar una solución para la estación de trabajo de acceso con privilegios (PAW), incluido el acceso remoto

Diseño de soluciones para el cumplimiento normativo

  • Traducción de los requisitos de cumplimiento en controles de seguridad

  • Diseño de una solución para abordar los requisitos de cumplimiento mediante Microsoft Purview

  • Diseño de una solución para abordar los requisitos de privacidad, incluido Microsoft Priva

  • Diseño de soluciones Azure Policy para abordar los requisitos de seguridad y cumplimiento

  • Evaluación y validación de la alineación con estándares normativos y pruebas comparativas mediante Microsoft Defender for Cloud

Diseño de soluciones de seguridad para infraestructura (25–30 %)

Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube

  • Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud, incluido el banco de pruebas de seguridad en la nube de Microsoft (MCSB)

  • Evaluación de la posición de seguridad mediante Puntuación de seguridad de Microsoft

  • Diseñar soluciones de administración de posición de seguridad integradas que incluyen Microsoft Defender for Cloud en entornos híbridos y multinube

  • Seleccionar soluciones de protección de cargas de trabajo en la nube en Microsoft Defender for Cloud

  • Diseño de una solución para integrar entornos híbridos y multinube mediante Azure Arc

  • Diseño de una solución para Administración de superficie expuesta a ataques externos de Microsoft Defender (Defender EASM)

  • Especificar requisitos y prioridades para un proceso de administración de posturas que usa rutas de ataque de Administración de exposición de Seguridad de Microsoft, reducción de la superficie expuesta a ataques, información de seguridad e iniciativas

Especificar requisitos para proteger los puntos de conexión de servidor y cliente

  • Especificación de los requisitos de seguridad para los servidores, incluidas varias plataformas y sistemas operativos

  • Especificación de los requisitos de seguridad para dispositivos móviles y clientes, incluida la protección de puntos de conexión, la protección y la configuración

  • Especificación de los requisitos de seguridad para dispositivos IoT y sistemas insertados

  • Evaluar soluciones para proteger la tecnología operativa (OT) y los sistemas de control industrial (ICS) mediante Microsoft Defender para IoT

  • Especificar las líneas base de seguridad para los puntos de conexión de servidor y de cliente

  • Evaluación de las soluciones de Solución de contraseñas de administrador local (LAPS) de Windows

Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS

  • Especificación de las líneas de base de seguridad para los servicios SaaS, PaaS e IaaS

  • Especificación de requisitos de seguridad para cargas de trabajo de IoT

  • Especificación de los requisitos de seguridad para cargas de trabajo web

  • Especificación de los requisitos de seguridad para contenedores

  • Especificación de los requisitos de seguridad para la orquestación de contenedores

  • Evaluar soluciones que incluyen seguridad de Servicios de Azure AI

Evaluar soluciones para la seguridad de red y Security Service Edge (SSE)

  • Evaluar los diseños de red para alinearse con los requisitos de seguridad y los procedimientos recomendados

  • Evaluar soluciones que usan Acceso a Internet de Microsoft Entra como puerta de enlace web segura

  • Evaluación de soluciones que usan Microsoft Entra Internet Access para servicios de Microsoft, incluidas las configuraciones entre inquilinos

  • Evaluar soluciones que usan Acceso privado de Microsoft Entra

Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)

Evaluar soluciones para proteger Microsoft 365

  • Evaluar la posición de seguridad de las cargas de trabajo de productividad y colaboración mediante métricas, incluida la Puntuación de seguridad de Microsoft

  • Evaluación de soluciones que incluyen Microsoft Defender para Office 365 y Microsoft Defender for Cloud Apps

  • Evaluar soluciones de administración de dispositivos que incluyen Microsoft Intune

  • Evaluar soluciones para proteger los datos en Microsoft 365 mediante Microsoft Purview

  • Evaluación de los controles de cumplimiento y seguridad de datos en los servicios Microsoft Copilot para Microsoft 365

Diseño de soluciones para proteger aplicaciones

  • Evaluación de la posición de seguridad de las carteras de aplicaciones existentes

  • Evaluación de amenazas a aplicaciones críticas para la empresa mediante el modelado de amenazas

  • Diseño e implementación de una estrategia de ciclo de vida completo para la seguridad de las aplicaciones

  • Diseño e implementación de estándares y prácticas para proteger el proceso de desarrollo de aplicaciones

  • Asignación de tecnologías a los requisitos de seguridad de las aplicaciones

  • Diseño de una solución para la identidad de la carga de trabajo para autenticarse y acceder a los recursos en la nube de Azure

  • Diseño de una solución para la administración y seguridad de API

  • Diseñar soluciones que protegen aplicaciones mediante Azure Web Application Firewall (WAF)

Diseño de soluciones para proteger los datos de una organización

  • Evaluación de soluciones para la detección y clasificación de datos

  • Especificación de prioridades para mitigar las amenazas a los datos

  • Evaluación de soluciones para el cifrado de datos en reposo y en tránsito, incluido Azure Key Vault y el cifrado de infraestructura

  • Diseño de una solución de seguridad para datos de cargas de trabajo de Azure, incluidos Azure SQL, Azure Synapse Analytics y Azure Cosmos DB

  • Diseño de una solución de seguridad para datos de Azure Storage

  • Diseño de una solución de seguridad que incluye Microsoft Defender para Storage y Microsoft Defender para bases de datos

Recursos de estudio

Le recomendamos que entrene y obtenga experiencia práctica antes de hacer el examen. Ofrecemos opciones de autoestudio y formación en el aula, así como vínculos a documentación, sitios de la comunidad y vídeos.

Recursos de estudio Vínculos a aprendizaje y documentación
Obtención de entrenamiento Elegir entre rutas de aprendizaje autodirigido y módulos o realizar un curso dirigido por un instructor
Localización de documentación Documentación de Microsoft acerca de la seguridad
Arquitecturas de referencia de ciberseguridad de Microsoft
Documentación de Microsoft Defender for Cloud
Centro de instrucciones de confianza cero
Gobernanza, riesgo y cumplimiento en Azure
Formular una pregunta Microsoft Q&A | Microsoft Docs
Obtener soporte técnico de la comunidad Centro de seguridad, cumplimiento e identidad de la comunidad
Seguimiento de Microsoft Learn Microsoft Learn: Microsoft Tech Community
Encontrar un vídeo Zona de preparación del examen
Examinar otros programas de Microsoft Learn

Registro de cambios

En la siguiente tabla se resumen los cambios entre la versión actual y la anterior de las aptitudes medidas. Los grupos funcionales aparecen en negrita, seguidos de los objetivos de cada grupo. La tabla es una comparación entre la versión anterior y la actual de las aptitudes de examen medidas y la tercera columna describe la extensión de los cambios.

Área de aptitudes anterior al 21 de abril de 2025 Área de aptitudes a partir del 21 de abril de 2025 Cambio
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento Sin cambios
Diseño de soluciones para proteger el acceso con privilegios Diseño de soluciones para proteger el acceso con privilegios Secundaria
Diseño de soluciones de seguridad para la infraestructura Diseño de soluciones de seguridad para la infraestructura Sin cambios
Evaluar soluciones para la seguridad de red y Security Service Edge (SSE) Evaluar soluciones para la seguridad de red y Security Service Edge (SSE) Secundaria