🏆 Marcador General
Tiempos de finalización — Laboratorio Sophos Certified Engineer
¡Sé el primero!
Guía integral de actividades para la certificación SCE · Sophos Central
Preparación del entorno de gestión unificado en Sophos Central. Registro, acceso y control de acceso basado en roles.
Crear una cuenta de prueba en Sophos Central y configurar el acceso seguro con autenticación multifactor. Este es el punto de partida de toda la gestión unificada.
Practicar la creación y organización manual de usuarios y grupos dentro de la consola. Este conocimiento es la base antes de automatizar con sincronización de directorio.
Personas → Usuarios → "Agregar Usuario".Personas → Grupos → crear grupos por departamento (ej. Grupo-IT, Grupo-RRHH).Definir qué puede hacer cada administrador dentro de la consola usando RBAC (Role-Based Access Control). Asegurar el principio de mínimo privilegio.
Ajustes Globales → Roles de Administrador → Explorar los roles predeterminados disponibles.Instalación del agente Sophos en endpoints Windows y macOS. Exploración de métodos de despliegue y configuración de Tamper Protection.
Desplegar el agente Sophos Endpoint manualmente en una VM de prueba. Esta es la forma más directa y esencial de comprender el proceso de instalación.
Endpoint Protection → Instaladores. Seleccionar el instalador para Windows (o macOS según la VM disponible).SophosInstall.exe (Windows) o SophosInstall.pkg (macOS).Dispositivos que el nuevo endpoint aparece con estado verde y nombre de dispositivo correcto.Verificar y gestionar la protección contra manipulaciones del agente. Cada dispositivo tiene una contraseña única — este mecanismo impide la desinstalación no autorizada.
Endpoint Protection → Dispositivos → Seleccionar un dispositivo registrado.Aplicación de las configuraciones de seguridad centrales. Threat Protection, Control de Aplicaciones, Periféricos, Web Control, Heartbeat y DLP.
Configurar la política de protección contra amenazas con las tecnologías avanzadas de detección. Comprender cada capa de protección y cómo interactúan.
Endpoint Protection → Políticas → Protección contra Amenazas → Revisar la política base predeterminada de Sophos.Comprender y configurar el mecanismo de Heartbeat y el aislamiento automático de dispositivos comprometidos. Esta es la función de "Seguridad Sincronizada" que diferencia a Sophos.
Políticas de Protección contra Amenazas → Sección "Aislamiento". Activar la opción de aislamiento automático.Crear una política de control de aplicaciones para registrar todas las aplicaciones instaladas en la VM, identificar aplicaciones de acceso remoto no autorizadas como AnyDesk, y proceder a su bloqueo efectivo.
Endpoint Protection → Dispositivos → Seleccionar la VM → Pestaña "Software". Revisar el listado completo de aplicaciones detectadas en la máquina.Políticas → Control de Aplicaciones → "Agregar Política" → Nombre: Lab-AppControl-Detección. Modo inicial: "Detectar únicamente" (sin bloqueo).Eventos debería aparecer un evento de "Aplicación detectada" con nombre del proceso, ruta y usuario.Configurar el control de dispositivos externos para prevenir exfiltración de datos o infección por dispositivos USB maliciosos.
Políticas → Control Periférico → Crear política Lab-PeripheralControl.Implementar filtrado web real en la VM de prueba: bloquear categorías completas, verificar el bloqueo en el navegador y configurar una excepción para un sitio específico dentro de una categoría bloqueada.
Endpoint Protection → Políticas → Web Control → "Agregar Política" → Nombre: Lab-WebControl-Practico. Asignarla al grupo de la VM de prueba.www.facebook.com. Debe aparecer la página de bloqueo de Sophos indicando la categoría bloqueada.www.linkedin.com → Acción: Permitir.linkedin.com debe cargarse correctamente pese al bloqueo de "Redes Sociales". facebook.com debe seguir bloqueado.Eventos → Web Control → Revisar el log de accesos con usuario, dispositivo y URL.facebook.com → Bloqueado · ✓ elpais.com → Advertencia · ✓ linkedin.com → Permitido (excepción)Generar una detección real y controlada en la VM usando el archivo de prueba estándar EICAR. Este archivo es reconocido globalmente como "malware de prueba" — no contiene código dañino pero activa todos los motores de detección antivirus.
eicar.com (sin comprimir).X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*eicar_test.com en el Escritorio. El agente debe detectarlo al momento de guardar.Alertas y Endpoint Protection → Eventos. Localizar el evento de detección con nombre del dispositivo, usuario, hash SHA-256, ruta y acción tomada.Configurar reglas DLP para detectar y controlar la transferencia de datos sensibles fuera del endpoint. Aprender a gestionar exclusiones para evitar falsos positivos en procesos legítimos del negocio.
Políticas → Data Loss Prevention → "Agregar Política" → Nombre: Lab-DLP-Datos-Sensibles.4111 1111 1111 1111) e intentar copiarlo a un USB. Verificar el evento en Sophos Central.Validar que la protección funciona correctamente. Pruebas de reputación, análisis de amenazas con EDR/XDR, y generación de informes.
Usar el sitio oficial de pruebas de Sophos para generar detecciones controladas y verificar que el agente responde correctamente a amenazas.
Alertas → Verificar que aparece la alerta generada con detalles del dispositivo, usuario y tipo de amenaza.Ejercicio de cierre del laboratorio: verificar que todas las políticas configuradas durante las 4 fases están correctamente aplicadas y producir un resumen ejecutivo de los hallazgos.
Dashboard principal. Verificar que todos los endpoints muestran estado verde.Dispositivos → [VM] → Políticas. Verificar que recibió correctamente todas las políticas configuradas en las fases anteriores.Eventos → Filtrar por las últimas 24h. Revisar la distribución de eventos por tipo: detecciones de malware, bloqueos de aplicaciones, bloqueos web e intentos de uso de USB.Informes → Resumen Ejecutivo. Seleccionar el período del laboratorio y generar un PDF con: cantidad de amenazas detectadas, dispositivos protegidos vs. sin proteger, top aplicaciones bloqueadas y actividad de usuarios.Análisis de Amenazas → Revisar los incidentes listados. Abrir uno y explorar el Gráfico de Amenazas (RCA) — visualiza el árbol de procesos del ataque.