Compartir a través de


Guía de estudio para el examen SC-200: Analista de operaciones de seguridad de Microsoft

Finalidad de este documento

Esta guía de estudio le ayudará a comprender qué esperar en el examen, e incluye un resumen de los temas que el examen podría incluir y vínculos a recursos adicionales. La información y los materiales de este documento le ayudarán a centrar sus estudios a medida que se prepara para el examen.

Vínculos útiles Descripción
Obtención de la certificación Algunas certificaciones solo requieren aprobar un examen, mientras que otros requieren aprobar varios exámenes.
Renovación de la certificación Las certificaciones de asociado, experto y especialidad de Microsoft caducan anualmente. Puede renovar sus aptitudes aprobando una evaluación en línea gratuita en Microsoft Learn.
Su perfil de Microsoft Learn La conexión del perfil de certificación a Microsoft Learn le permite programar y renovar exámenes y compartir e imprimir certificados.
Puntuación de los exámenes e informes de puntuación Se requiere una puntuación de 700 o superior para aprobar.
Espacio aislado del examen Puede explorar el entorno del examen visitando nuestro espacio aislado del examen.
Solicitud de ajustes Si usa dispositivos de asistencia, requiere tiempo adicional o necesita modificaciones en cualquier parte de la experiencia del examen, puedes solicitar una adaptación.
Preséntese a una evaluación gratuita para practicar Practique y ponga a prueba sus conocimientos con preguntas que lo ayudarán a prepararse para el examen.

Actualizaciones al examen

Nuestros exámenes se actualizan periódicamente para reflejar las aptitudes necesarias para desempeñar un rol. Hemos incluido dos versiones de los objetivos medidos de aptitudes dependiendo de cuándo esté realizando el examen.

Siempre actualizamos la versión en inglés del examen primero. Algunos exámenes se localizan en otros idiomas y se actualizan aproximadamente ocho semanas después de actualizar la versión en inglés. Aunque Microsoft hace todo lo posible para actualizar las versiones localizadas como se indica, puede haber ocasiones en las que las versiones localizadas de un examen no se actualicen según esta programación. Los otros idiomas disponibles se enumeran en la sección Schedule Exam (Programar examen) de la página web Exam Details (Detalles del examen). Si el examen no está disponible en su idioma de preferencia, puede solicitar un período adicional de 30 minutos para completarlo.

Nota

Las viñetas debajo de cada una de las aptitudes medidas están diseñadas para ilustrar cómo estamos evaluando esa aptitud. Los temas relacionados puede que se traten en el examen.

Nota

La mayoría de las preguntas tratan las características que son de disponibilidad general (GA). El examen puede contener preguntas de Características en vista previa (GB) si dichas características se usan de forma regular.

Aptitudes medida a partir del 21 de abril de 2025

Perfil del público

Como candidato para este examen, se trata de un analista de operaciones de seguridad de Microsoft que reduce el riesgo organizativo mediante:

  • Corrección rápida de ataques activos en entornos locales y en la nube.

  • Asesoramiento sobre mejoras en las prácticas de protección contra amenazas.

  • Identificación de infracciones de las directivas organizativas.

Como analista de operaciones de seguridad, es posible:

  • Realizar evaluaciones de prioridades.

  • Responder a incidentes.

  • Mitigue el riesgo mediante la administración de la exposición.

  • Busque amenazas mediante inteligencia sobre amenazas.

  • Uso de KQL para informes, detecciones e investigaciones

También es posible supervisar, identificar, investigar y responder ante amenazas en entornos locales y en la nube mediante:

  • Microsoft Defender XDR

  • Copilot de seguridad

  • Microsoft Sentinel

  • Protección de cargas de trabajo de Microsoft Defender para la nube

  • Soluciones de seguridad de terceros

Colabore con el liderazgo empresarial y de seguridad para definir los estándares de seguridad de la organización. Usted trabaja con otros roles en toda la empresa digital para implementar las normas, mejorar la posición de seguridad de una organización y aumentar el reconocimiento de la seguridad.

Como candidato, debe estar familiarizado con:

  • Microsoft 365

  • Servicios en la nube de Azure

  • Sistemas operativos Windows, Linux y móviles

Aptitudes de un vistazo

  • Administrar un entorno de operaciones de seguridad (20–25 %)

  • Configurar protecciones y detecciones (15–20 %)

  • Administrar respuestas a incidentes (25–30 %)

  • Administrar amenazas de seguridad (15–20 %)

Administrar entornos de operaciones de seguridad

Configurar las opciones de Microsoft Defender XDR

  • Configurar reglas de notificación de alertas y vulnerabilidades

  • Configurar las características avanzadas de Microsoft Defender para punto de conexión

  • Configuración de las reglas de punto de conexión

  • Administrar funcionalidades de investigación y respuesta automatizadas en Microsoft Defender XDR

  • Configurar la interrupción automática de ataques en Microsoft Defender XDR

Administración de recursos y entornos

  • Configurar y administrar grupos de dispositivos, permisos y niveles de automatización en Microsoft Defender para punto de conexión

  • Identificación de dispositivos no administrados en Microsoft Defender para punto de conexión

  • Detección de recursos no protegidos mediante Defender for Cloud

  • Identificar y corregir dispositivos en riesgo mediante la administración de vulnerabilidades de Microsoft Defender

  • Mitigación del riesgo usando la Administración de la exposición en Microsoft Defender XDR

Diseño y configuración de un área de trabajo de Microsoft Sentinel

  • Planificación de un área de trabajo de Microsoft Sentinel

  • Configuración de roles de Microsoft Sentinel

  • Especificación de roles RBAC de Azure para la configuración de Microsoft Sentinel

  • Diseño y configuración del almacenamiento de datos de Microsoft Sentinel, incluidos los tipos de registro y la retención de registro

Ingesta de orígenes de datos en Microsoft Sentinel

  • Identificación de orígenes de datos que se van a ingerir para Microsoft Sentinel

  • Implementación y uso de soluciones del centro de contenido

  • Configuración y uso de conectores de Microsoft para recursos de Azure, incluyendo Azure Policy y la configuración de diagnóstico

  • Planeamiento y configuración de colecciones de eventos de Syslog y formato de evento común (CEF)

  • Planear y configurar la recopilación de eventos de seguridad de Windows mediante reglas de recopilación de datos, incluyendo el reenvío de eventos de Windows (WEF)

  • Creación de tablas de registro personalizadas en el área de trabajo para almacenar los datos ingeridos

  • Supervisión y optimización de la ingesta de datos

Configurar protecciones y detecciones

Configurar protecciones en tecnologías de seguridad de Microsoft Defender

  • Configurar directivas para aplicaciones de Microsoft Defender for Cloud

  • Configurar directivas para Microsoft Defender para Office 365

  • Configuración de directivas de seguridad para Microsoft Defender para punto de conexión, incluyendo las reglas de reducción de la superficie expuesta a ataques (ASR)

  • Configuración de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud

Configuración de detecciones en Microsoft Defender XDR

  • Configuración y administración de reglas de detección personalizadas

  • Administración de alertas, incluido el ajuste, la supresión y la correlación

  • Configurar reglas de engaño en Microsoft Defender XDR

Configuración de detecciones en Microsoft Sentinel

  • Clasificación y análisis de datos mediante el uso de entidades

  • Configuración y administración de reglas de análisis

  • Consulta de datos de Microsoft Sentinel mediante analizadores de ASIM

  • Implementación de análisis de comportamiento

Administrar respuestas a incidentes

Respuesta a alertas e incidentes en el portal de Microsoft Defender

  • Investigación y corrección de amenazas mediante Microsoft Defender para Office 365

  • Investigación y corrección de incidentes de riesgo de correo electrónico empresarial y ransomware identificados por la interrupción automática de ataques

  • Investigación y corrección de entidades en peligro identificadas por directivas de prevención de pérdida de datos (DLP) de Microsoft Purview

  • Investigación y corrección de amenazas identificadas por las directivas de riesgo interno de Microsoft Purview

  • Investigación y corrección de alertas e incidentes identificados por las protecciones de cargas de trabajo de Microsoft Defender for Cloud

  • Investigación y corrección de riesgos de seguridad identificados por las aplicaciones de Microsoft Defender for Cloud

  • Investigación y corrección de identidades en peligro identificadas por Microsoft Entra ID

  • Investigación y corrección de alertas de seguridad de Microsoft Defender for Identity

Responder a alertas e incidentes identificados por Microsoft Defender para punto de conexión

  • Investigación de las escalas de tiempo de los dispositivos

  • Realizar acciones en el dispositivo, incluyendo respuestas en directo y la recopilación de paquetes de investigación

  • Realización de investigaciones de evidencias y entidades

Investigación de las actividades de Microsoft 365

  • Investigación de amenazas mediante el registro de auditoría unificado

  • Investigación de amenazas mediante la búsqueda de contenido

  • Investigación de amenazas mediante registros de actividad de Microsoft Graph

Respuesta a incidentes en Microsoft Sentinel

  • Investigación y corrección de incidentes en Microsoft Sentinel

  • Creación y configuración de reglas de automatización

  • Creación y configuración de cuadernos de estrategias de Microsoft Sentinel

  • Ejecución de cuadernos de estrategias en recursos locales

Implementación y uso de Microsoft Security Copilot

  • Creación y uso de secuencias de consultas

  • Administrar orígenes de Security Copilot, incluidos complementos y archivos

  • Integración de Security Copilot mediante la implementación de conectores

  • Administración de permisos y roles en Security Copilot

  • Supervisión de la capacidad y el costo de Copilot de seguridad

  • Identificación de amenazas y riesgos mediante Security Copilot

  • Investigación de incidentes mediante Security Copilot

Administración de amenazas de seguridad

Búsqueda de amenazas mediante Microsoft Defender XDR

  • Identificación de amenazas mediante el Lenguaje de consulta Kusto (KQL)

  • Interpretación del análisis de amenazas en el portal de Microsoft Defender

  • Creación de consultas de búsqueda personalizadas mediante KQL

Búsqueda de amenazas con Microsoft Sentinel

  • Análisis de la cobertura del vector de ataque usando la matriz de MITRE ATT&CK

  • Administración y uso de indicadores de amenazas

  • Creación y administración de búsquedas

  • Creación y supervisión de consultas de búsqueda

  • Uso de marcadores de búsqueda para las investigaciones de datos

  • Recuperación y administración de datos de registro archivados

  • Creación y administración de trabajos de búsqueda

Creación y configuración de los libros de Microsoft Sentinel

  • Activación y personalización de plantillas de libro

  • Crear libros personalizados que incluyan KQL

  • Configuración de visualizaciones

Recursos de estudio

Le recomendamos que entrene y obtenga experiencia práctica antes de hacer el examen. Ofrecemos opciones de autoestudio y formación en el aula, así como vínculos a documentación, sitios de la comunidad y vídeos.

Recursos de estudio Vínculos a aprendizaje y documentación
Obtención de entrenamiento Elegir entre rutas de aprendizaje autodirigido y módulos o realizar un curso dirigido por un instructor
Localización de documentación Documentación de Microsoft acerca de la seguridad
Documentación de Microsoft 365 Defender
Documentación de Microsoft Defender for Cloud
Documentación de Microsoft Sentinel
Formular una pregunta Microsoft Q&A | Microsoft Docs
Obtener soporte técnico de la comunidad Centro de seguridad, cumplimiento e identidad de la comunidad
Seguimiento de Microsoft Learn Microsoft Learn: Microsoft Tech Community
Encontrar un vídeo Zona de preparación del examen
Examinar otros programas de Microsoft Learn

Registro de cambios

En la siguiente tabla se resumen los cambios entre la versión actual y la anterior de las aptitudes medidas. Los grupos funcionales aparecen en negrita, seguidos de los objetivos de cada grupo. La tabla es una comparación entre la versión anterior y la actual de las aptitudes de examen medidas y la tercera columna describe la extensión de los cambios.

Área de aptitudes anterior al 21 de abril de 2025 Área de aptitudes a partir del 21 de abril de 2025 Cambio
Perfil del público Secundaria
Administrar respuestas a incidentes Administrar respuestas a incidentes Sin cambios
Implementación y uso de Seguridad de Copilot Implementación y uso de Microsoft Security Copilot Secundaria