Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Finalidad de este documento
Esta guía de estudio le ayudará a comprender qué esperar en el examen, e incluye un resumen de los temas que el examen podría incluir y vínculos a recursos adicionales. La información y los materiales de este documento le ayudarán a centrar sus estudios a medida que se prepara para el examen.
Vínculos útiles | Descripción |
---|---|
Obtención de la certificación | Algunas certificaciones solo requieren aprobar un examen, mientras que otros requieren aprobar varios exámenes. |
Renovación de la certificación | Las certificaciones de asociado, experto y especialidad de Microsoft caducan anualmente. Puede renovar sus aptitudes aprobando una evaluación en línea gratuita en Microsoft Learn. |
Su perfil de Microsoft Learn | La conexión del perfil de certificación a Microsoft Learn le permite programar y renovar exámenes y compartir e imprimir certificados. |
Puntuación de los exámenes e informes de puntuación | Se requiere una puntuación de 700 o superior para aprobar. |
Espacio aislado del examen | Puede explorar el entorno del examen visitando nuestro espacio aislado del examen. |
Solicite ajustes | Si usa dispositivos de asistencia, requiere tiempo adicional o necesita modificaciones en cualquier parte de la experiencia del examen, puedes solicitar una adaptación. |
Preséntese a una evaluación gratuita para practicar | Practique y ponga a prueba sus conocimientos con preguntas que lo ayudarán a prepararse para el examen. |
Actualizaciones al examen
Nuestros exámenes se actualizan periódicamente para reflejar las aptitudes necesarias para desempeñar un rol. Hemos incluido dos versiones de los objetivos medidos de aptitudes dependiendo de cuándo esté realizando el examen.
Siempre actualizamos la versión en inglés del examen primero. Algunos exámenes se localizan en otros idiomas y se actualizan aproximadamente ocho semanas después de actualizar la versión en inglés. Aunque Microsoft hace todo lo posible para actualizar las versiones localizadas como se indica, puede haber ocasiones en las que las versiones localizadas de un examen no se actualicen según esta programación. Los otros idiomas disponibles se enumeran en la sección Schedule Exam (Programar examen) de la página web Exam Details (Detalles del examen). Si el examen no está disponible en su idioma de preferencia, puede solicitar un período adicional de 30 minutos para completarlo.
Nota
Las viñetas debajo de cada una de las aptitudes medidas están diseñadas para ilustrar cómo estamos evaluando esa aptitud. Los temas relacionados puede que se traten en el examen.
Nota
La mayoría de las preguntas tratan las características que son de disponibilidad general (GA). El examen puede contener preguntas de Características en vista previa (GB) si dichas características se usan de forma regular.
Aptitudes medida a partir del 21 de abril de 2025
Perfil del público
Como arquitecto de ciberseguridad de Microsoft, usted traduce una estrategia de ciberseguridad en funcionalidades que protegen los recursos, la empresa y las operaciones de una organización. Diseña soluciones de seguridad, guía su implementación y las mantiene. Sigue procedimientos recomendados y principios de Confianza cero, incluidas estrategias de seguridad para la identidad, los dispositivos, los datos, la IA, las aplicaciones, la red, la infraestructura y DevOps. Además, diseña soluciones para la gobernanza y el cumplimiento de riesgos (GRC), las operaciones de seguridad y la administración de la posición de seguridad.
Como arquitecto de ciberseguridad, colabora continuamente con líderes y profesionales en seguridad, privacidad, ingeniería, y otros roles en una organización para planear e implementar una estrategia de ciberseguridad que satisfaga las necesidades empresariales de una organización.
Como candidato para este examen, tiene experiencia en la implementación o administración de soluciones en las siguientes áreas: identidad y acceso, protección de la plataforma, operaciones de seguridad, seguridad de los datos e IA, seguridad de aplicaciones e infraestructuras híbridas y multinube. Debe tener aptitudes expertas en al menos una de esas áreas y experiencia en el diseño de soluciones de seguridad que incluyen tecnologías de seguridad de Microsoft.
Aptitudes de un vistazo
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (25–30 %)
Diseño de soluciones de seguridad para infraestructura (25–30 %)
Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)
Diseño de soluciones que se alineen con los procedimientos recomendados de seguridad y las prioridades (20-25 %)
Diseño de una estrategia de resistencia para ransomware y otros ataques en función de los procedimientos recomendados de seguridad de Microsoft
Diseño de una estrategia de seguridad que respalde los objetivos de resistencia empresarial, incluidas la identificación y priorización de amenazas a recursos críticos para la empresa
Diseño de soluciones para la continuidad empresarial y recuperación ante desastres (BCDR), incluida la copia de seguridad y restauración seguras para entornos híbridos y multinube
Diseñar soluciones para mitigar ataques de ransomware, incluida la priorización de BCDR y el acceso con privilegios
Evaluación de soluciones para actualizaciones de seguridad
Diseño de soluciones que se alineen con las Arquitecturas de referencia de ciberseguridad de Microsoft (MCRA) y Microsoft Cloud Security Benchmark (MCSB)
Diseño de soluciones que se alineen con los procedimientos recomendados para las funcionalidades y controles de ciberseguridad
Diseño de soluciones que se adapten a los procedimientos recomendados para proteger contra ataques internos, externos y de cadena de suministro
Diseño de soluciones que se alineen con los procedimientos recomendados para la seguridad de Confianza cero, incluido el plan de modernización rápida de Confianza cero (RaMP)
Diseño de soluciones que se alineen con Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure
Diseño de una estrategia nueva o evaluación de una existente para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework (CAF) de Azure y el Marco de buena arquitectura de Microsoft Azure
Recomendación de soluciones para la seguridad y la gobernanza en función de Microsoft Cloud Adoption Framework para Azure y el Marco de buena arquitectura de Microsoft Azure
Diseño de soluciones para implementar y controlar la seguridad mediante zonas de aterrizaje de Azure
Diseño de un proceso de DevSecOps que se alinea con los procedimientos recomendados en Microsoft Cloud Adoption Framework (CAF)
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento (25–30 %)
Diseño de soluciones para operaciones de seguridad
Diseñar una solución para la detección y respuesta que incluye la detección y respuesta extendidas (XDR) y la administración de eventos e información de seguridad (SIEM)
Diseñar una solución para el registro y la auditoría centralizados, incluida la Auditoría de Microsoft Purview
Supervisión de diseño para admitir entornos híbridos y multinube
Diseño de una solución para la respuesta automatizada de orquestación de seguridad (SOAR), incluidos Microsoft Sentinel y Microsoft Defender XDR
Diseñar y evaluar flujos de trabajo de seguridad, incluida la respuesta a incidentes, la búsqueda de amenazas y la administración de incidentes
Diseñar y evaluar la cobertura de detección de amenazas mediante matrices de MITRE ATT&CK, como Cloud, Enterprise, Mobile y sistemas de control industrial (ICS)
Diseño de soluciones para la administración de identidades y acceso
Diseño de una solución para el acceso a recursos de software como servicio (SaaS), plataforma como servicio (PaaS), infraestructura como servicio (IaaS), híbridos, locales y multinube, incluidos los controles de identidad, redes y aplicación
Diseñar una solución para Microsoft Entra ID, incluidos entornos híbridos y de varias nubes
Diseño de una solución para identidades externas, como negocio a negocio (B2B), negocio a cliente (B2C) e identidad descentralizada
Diseño de una estrategia de autenticación y autorización moderna, incluidos el acceso condicional, la evaluación continua de acceso, la puntuación de riesgos y las acciones protegidas
Validación de la alineación de las directivas de acceso condicional con una estrategia de Confianza cero
Especificación de los requisitos para proteger Active Directory Domain Services (AD DS)
Diseño de una solución para administrar secretos, claves y certificados
Diseño de soluciones para proteger el acceso con privilegios
Diseño de una solución para asignar y delegar roles con privilegios mediante el modelo de acceso empresarial
Evaluar la seguridad y la gobernanza de Microsoft Entra ID, incluido Microsoft Entra Privileged Identity Management (PIM), la administración de derechos y las revisiones de acceso
Evaluar la seguridad y gobernanza de Active Directory Domain Services (AD DS), incluida la resistencia a ataques comunes.
Diseño de una solución para proteger la administración de inquilinos de nube, incluidas la infraestructura y las plataformas SaaS y multinube
Diseño de una solución para la administración de derechos de infraestructura en la nube que incluye Administración de permisos de Microsoft Entra
Evaluación de una solución de administración de revisiones de acceso que incluye Administración de permisos de Microsoft Entra
Diseñar una solución para la estación de trabajo de acceso con privilegios (PAW), incluido el acceso remoto
Diseño de soluciones para el cumplimiento normativo
Traducción de los requisitos de cumplimiento en controles de seguridad
Diseño de una solución para abordar los requisitos de cumplimiento mediante Microsoft Purview
Diseño de una solución para abordar los requisitos de privacidad, incluido Microsoft Priva
Diseño de soluciones Azure Policy para abordar los requisitos de seguridad y cumplimiento
Evaluación y validación de la alineación con estándares normativos y pruebas comparativas mediante Microsoft Defender for Cloud
Diseño de soluciones de seguridad para infraestructura (25–30 %)
Diseño de soluciones para la administración de la posición de seguridad en entornos híbridos y multinube
Evaluación de la posición de seguridad mediante Microsoft Defender for Cloud, incluido el banco de pruebas de seguridad en la nube de Microsoft (MCSB)
Evaluación de la posición de seguridad mediante Puntuación de seguridad de Microsoft
Diseñar soluciones de administración de posición de seguridad integradas que incluyen Microsoft Defender for Cloud en entornos híbridos y multinube
Seleccionar soluciones de protección de cargas de trabajo en la nube en Microsoft Defender for Cloud
Diseño de una solución para integrar entornos híbridos y multinube mediante Azure Arc
Diseño de una solución para Administración de superficie expuesta a ataques externos de Microsoft Defender (Defender EASM)
Especificar requisitos y prioridades para un proceso de administración de posturas que usa rutas de ataque de Administración de exposición de Seguridad de Microsoft, reducción de la superficie expuesta a ataques, información de seguridad e iniciativas
Especificar requisitos para proteger los puntos de conexión de servidor y cliente
Especificación de los requisitos de seguridad para los servidores, incluidas varias plataformas y sistemas operativos
Especificación de los requisitos de seguridad para dispositivos móviles y clientes, incluida la protección de puntos de conexión, la protección y la configuración
Especificación de los requisitos de seguridad para dispositivos IoT y sistemas insertados
Evaluar soluciones para proteger la tecnología operativa (OT) y los sistemas de control industrial (ICS) mediante Microsoft Defender para IoT
Especificar las líneas base de seguridad para los puntos de conexión de servidor y de cliente
Evaluación de las soluciones de Solución de contraseñas de administrador local (LAPS) de Windows
Especificación de los requisitos para proteger los servicios SaaS, PaaS e IaaS
Especificación de las líneas de base de seguridad para los servicios SaaS, PaaS e IaaS
Especificación de requisitos de seguridad para cargas de trabajo de IoT
Especificación de los requisitos de seguridad para cargas de trabajo web
Especificación de los requisitos de seguridad para contenedores
Especificación de los requisitos de seguridad para la orquestación de contenedores
Evaluar soluciones que incluyen seguridad de Servicios de Azure AI
Evaluar soluciones para la seguridad de red y Security Service Edge (SSE)
Evaluar los diseños de red para alinearse con los requisitos de seguridad y los procedimientos recomendados
Evaluar soluciones que usan Acceso a Internet de Microsoft Entra como puerta de enlace web segura
Evaluación de soluciones que usan Microsoft Entra Internet Access para servicios de Microsoft, incluidas las configuraciones entre inquilinos
Evaluar soluciones que usan Acceso privado de Microsoft Entra
Diseño de soluciones de seguridad para aplicaciones y datos (20-25 %)
Evaluar soluciones para proteger Microsoft 365
Evaluar la posición de seguridad de las cargas de trabajo de productividad y colaboración mediante métricas, incluida la Puntuación de seguridad de Microsoft
Evaluación de soluciones que incluyen Microsoft Defender para Office 365 y Microsoft Defender for Cloud Apps
Evaluar soluciones de administración de dispositivos que incluyen Microsoft Intune
Evaluar soluciones para proteger los datos en Microsoft 365 mediante Microsoft Purview
Evaluación de los controles de cumplimiento y seguridad de datos en los servicios Microsoft Copilot para Microsoft 365
Diseño de soluciones para proteger aplicaciones
Evaluación de la posición de seguridad de las carteras de aplicaciones existentes
Evaluación de amenazas a aplicaciones críticas para la empresa mediante el modelado de amenazas
Diseño e implementación de una estrategia de ciclo de vida completo para la seguridad de las aplicaciones
Diseño e implementación de estándares y prácticas para proteger el proceso de desarrollo de aplicaciones
Asignación de tecnologías a los requisitos de seguridad de las aplicaciones
Diseño de una solución para la identidad de la carga de trabajo para autenticarse y acceder a los recursos en la nube de Azure
Diseño de una solución para la administración y seguridad de API
Diseñar soluciones que protegen aplicaciones mediante Azure Web Application Firewall (WAF)
Diseño de soluciones para proteger los datos de una organización
Evaluación de soluciones para la detección y clasificación de datos
Especificación de prioridades para mitigar las amenazas a los datos
Evaluación de soluciones para el cifrado de datos en reposo y en tránsito, incluido Azure Key Vault y el cifrado de infraestructura
Diseño de una solución de seguridad para datos de cargas de trabajo de Azure, incluidos Azure SQL, Azure Synapse Analytics y Azure Cosmos DB
Diseño de una solución de seguridad para datos de Azure Storage
Diseño de una solución de seguridad que incluye Microsoft Defender para Storage y Microsoft Defender para bases de datos
Recursos de estudio
Le recomendamos que entrene y obtenga experiencia práctica antes de hacer el examen. Ofrecemos opciones de autoestudio y formación en el aula, así como vínculos a documentación, sitios de la comunidad y vídeos.
Recursos de estudio | Vínculos a aprendizaje y documentación |
---|---|
Obtención de entrenamiento | Elegir entre rutas de aprendizaje autodirigido y módulos o realizar un curso dirigido por un instructor |
Localización de documentación |
Documentación de Microsoft acerca de la seguridad Arquitecturas de referencia de ciberseguridad de Microsoft Documentación de Microsoft Defender for Cloud Centro de instrucciones de confianza cero Gobernanza, riesgo y cumplimiento en Azure |
Formular una pregunta | Microsoft Q&A | Microsoft Docs |
Obtener soporte técnico de la comunidad | Centro de seguridad, cumplimiento e identidad de la comunidad |
Seguimiento de Microsoft Learn | Microsoft Learn: Microsoft Tech Community |
Encontrar un vídeo |
Zona de preparación del examen Examinar otros programas de Microsoft Learn |
Registro de cambios
En la siguiente tabla se resumen los cambios entre la versión actual y la anterior de las aptitudes medidas. Los grupos funcionales aparecen en negrita, seguidos de los objetivos de cada grupo. La tabla es una comparación entre la versión anterior y la actual de las aptitudes de examen medidas y la tercera columna describe la extensión de los cambios.
Área de aptitudes anterior al 21 de abril de 2025 | Área de aptitudes a partir del 21 de abril de 2025 | Cambio |
---|---|---|
Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento | Diseño de funcionalidades de operaciones de seguridad, identidad y cumplimiento | Sin cambios |
Diseño de soluciones para proteger el acceso con privilegios | Diseño de soluciones para proteger el acceso con privilegios | Secundaria |
Diseño de soluciones de seguridad para la infraestructura | Diseño de soluciones de seguridad para la infraestructura | Sin cambios |
Evaluar soluciones para la seguridad de red y Security Service Edge (SSE) | Evaluar soluciones para la seguridad de red y Security Service Edge (SSE) | Secundaria |