Apéndice: Comparación entre SCS-C02 y SCS-C03 - AWS Certified Security - Specialty

Apéndice: Comparación entre SCS-C02 y SCS-C03

Comparación en paralelo

En la siguiente tabla, se muestran los dominios y el porcentaje de preguntas con puntaje en cada dominio para el examen SCS-C02 (en uso hasta el 1 de diciembre de 2025) y el examen SCS-C03 (en uso a partir del 2 de diciembre de 2025).

Dominio de SCS-C02 Dominio de SCS-C03
Dominio 1: Detección de amenazas y respuesta ante incidentes (14 %) Dominio de contenido 1: Detección (el 16 % del contenido con puntaje)
Dominio 2: Registro y supervisión de seguridad (18 %) Dominio de contenido 2: Respuesta ante incidentes (14 %)
Dominio 3: Seguridad de la infraestructura (20 %) Dominio de contenido 3: Seguridad de la infraestructura (18 %)
Dominio 4: Identity and Access Management (16 %) Dominio de contenido 4: Identity and Access Management (20 %)
Dominio 5: Protección de datos (18 %) Dominio de contenido 5: Protección de datos (18 %)
Dominio 6: Administración y gobernanza de seguridad (14 %) Dominio de contenido 6: Aspectos básicos y gobernanza de la seguridad (14 %)

Adiciones de contenido para SCS-C03

En la tarea 2.2.3, se agregó el siguiente contenido:

  • 2.2.3 Validar los hallazgos de los servicios de seguridad de AWS para evaluar el alcance y el impacto de un evento.

En la tarea 3.1.4, se agregó el siguiente contenido:

  • 3.1.4 Configurar las integraciones con servicios periféricos de AWS y servicios de terceros (por ejemplo, mediante la ingesta de datos en formato de marco de trabajo de esquema de ciberseguridad abierto [Open Cybersecurity Schema Framework, OCSF], mediante el uso de reglas de WAF de terceros).

En la tarea 3.2.7, se agregó el siguiente contenido:

  • 3.2.7 Implementar protecciones y barreras de protección para aplicaciones de IA generativa (por ejemplo, aplicando las protecciones de IA generativa del OWASP Top 10 para las aplicaciones de LLM).

En la tarea 5.1.3, se agregó el siguiente contenido:

  • 5.1.3 Diseñar y configurar el cifrado entre recursos en tránsito (por ejemplo, configuraciones de cifrado entre nodos para Amazon EMR, Amazon Elastic Kubernetes Service [Amazon EKS], SageMaker IA, cifrado Nitro).

En la tarea 5.3.3, se agregó el siguiente contenido:

  • 5.3.3 Describir las diferencias entre el material de claves importado y el material de claves generado por AWS.

En la tarea 5.3.4, se agregó el siguiente contenido:

  • 5.3.4 Enmascarar la información confidencial (por ejemplo, las políticas de protección de datos de CloudWatch Logs o la protección de datos de mensajes de Amazon Simple Notification Service [Amazon SNS]).

En la tarea 5.3.5, se agregó el siguiente contenido:

  • 5.3.5 Crear y administrar claves y certificados de cifrado en una sola región de AWS o en varias regiones (por ejemplo, las claves de AWS KMS administradas por el cliente de AWS KMS o la Autoridad de certificación privada de AWS).

Eliminaciones de contenido para SCS-C03

En la tarea 6.4, se eliminó el siguiente contenido:

  • Identificar las brechas de seguridad mediante revisiones de arquitectura y análisis de costos.

En la tarea 1.1, se eliminó el siguiente contenido:

  • Formato de búsqueda de seguridad de AWS (ASFF)

En la tarea 1.3, se eliminó el siguiente contenido:

  • Guía de respuesta ante incidentes de seguridad en AWS

En la tarea 2.5, se eliminó el siguiente contenido:

  • Formato y componentes de registro (por ejemplo, registros de CloudTrail)

En la tarea 3.3, se eliminó el siguiente contenido:

  • Seguridad basada en host (por ejemplo, firewalls, refuerzo)

  • Activar mecanismos de seguridad basados en host (por ejemplo, los firewalls basados en host)

En la tarea 3.4, se eliminó el siguiente contenido:

  • Cómo analizar la conectividad (por ejemplo, mediante VPC Reachability Analyzer y Amazon Inspector)

  • Conceptos fundamentales de redes TCP/IP (por ejemplo, UDP en comparación con TCP, puertos, modelo de interconexión de sistemas abiertos [Open Systems Interconnection, OSI], utilidades del sistema operativo de red)

  • Identificar, interpretar y priorizar los problemas de conectividad de red (por ejemplo, mediante conexiones de red de Amazon Inspector)

En la tarea 4.2, se eliminó el siguiente contenido:

  • Componentes e impacto de una política (por ejemplo, entidad principal, acción, recurso, condición)

En la tarea 5.1, se eliminó el siguiente contenido:

  • Conceptos de TLS

  • Diseñar redes entre regiones mediante el uso de VIF privadas y públicas.

En la tarea 5.2, se eliminó el siguiente contenido:

  • Configurar el alojamiento web de sitios web estáticos de S3.

Recategorizaciones del contenido para SCS-C03

Durante la transición de SCS-C02 a SCS-C03 se produjeron las siguientes reorganizaciones importantes de contenido:

Los dominios 1 y 2 de SCS-C03 se reestructuraron:

  • “Detección de amenazas y respuesta ante incidentes” y “Registro y supervisión de seguridad” ahora son:

    • Dominio 1: Detección

    • Dominio 2: Respuesta ante incidentes

Se cambió el nombre del dominio 6 para SCS-C03:

  • De “Administración y gobernanza de la seguridad” a “Aspectos básicos y gobernanza de la seguridad”

Se recategorizaron los siguientes enunciados de tareas:

El enunciado de la tarea 1.1 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.1 Diseñar e implementar la supervisión y las alertas para una cuenta u organización de AWS.

  • 1.2 Diseñar e implementar el registro.

  • 2.1 Diseñar y probar un plan de respuesta ante incidentes.

  • 2.2 Responder a eventos de seguridad.

El enunciado de la tarea 1.2 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.1 Diseñar e implementar la supervisión y las alertas para una cuenta u organización de AWS.

  • 1.2 Diseñar e implementar el registro.

El enunciado de la tarea 1.3 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 2.1 Diseñar y probar un plan de respuesta ante incidentes.

  • 2.2 Responder a eventos de seguridad.

El enunciado de la tarea 2.1 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.1 Diseñar e implementar la supervisión y las alertas para una cuenta u organización de AWS.

El enunciado de la tarea 2.2 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.1 Diseñar e implementar la supervisión y las alertas para una cuenta u organización de AWS.

  • 1.2 Diseñar e implementar el registro.

  • 1.3 Solucionar problemas con la supervisión, el registro y las alertas de seguridad.

El enunciado de la tarea 2.3 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.2 Diseñar e implementar el registro.

El enunciado de la tarea 2.4 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.2 Diseñar e implementar el registro.

  • 1.3 Solucionar problemas con la supervisión, el registro y las alertas de seguridad.

El enunciado de la tarea 2.5 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.2 Diseñar e implementar el registro.

El enunciado de la tarea 3.1 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.2 Diseñar e implementar el registro.

  • 3.1 Diseñar, implementar y solucionar los problemas de los controles de seguridad para los servicios periféricos de la red.

El enunciado de la tarea 3.2 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.2 Diseñar e implementar el registro.

  • 3.3 Diseñar y solucionar los problemas de los controles de seguridad de red.

  • 5.1 Diseñar e implementar controles para los datos en tránsito.

  • 6.2 Implementar una estrategia de implementación segura y coherente para los recursos en la nube.

El enunciado de la tarea 3.3 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 3.2 Diseñar, implementar y solucionar los problemas de los controles de seguridad para las cargas de trabajo de computación.

  • 5.3 Diseñar e implementar controles para proteger datos confidenciales, credenciales, secretos y materiales de claves criptográficas.

El enunciado de la tarea 3.4 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.2 Diseñar e implementar el registro.

  • 3.3 Diseñar y solucionar los problemas de los controles de seguridad de red.

El enunciado de la tarea 4.1 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 4.1 Diseñar, implementar y solucionar los problemas de las estrategias de autenticación.

El enunciado de la tarea 4.2 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 4.2 Diseñar, implementar y solucionar los problemas de las estrategias de autorización.

El enunciado de la tarea 5.1 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 3.2 Diseñar, implementar y solucionar los problemas de los controles de seguridad para las cargas de trabajo de computación.

  • 3.3 Diseñar y solucionar los problemas de los controles de seguridad de red.

  • 5.1 Diseñar e implementar controles para los datos en tránsito.

El enunciado de la tarea 5.2 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 4.2 Diseñar, implementar y solucionar los problemas de las estrategias de autorización.

  • 5.2 Diseñar e implementar controles para los datos en reposo.

El enunciado de la tarea 5.3 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 5.2 Diseñar e implementar controles para los datos en reposo.

El enunciado de la tarea 5.4 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 5.2 Diseñar e implementar controles para los datos en reposo.

  • 5.3 Diseñar e implementar controles para proteger datos confidenciales, credenciales, secretos y materiales de claves criptográficas.

El enunciado de la tarea 6.1 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 4.2 Diseñar, implementar y solucionar los problemas de las estrategias de autorización.

  • 6.1 Desarrollar una estrategia para implementar y administrar las cuentas de AWS de forma centralizada.

El enunciado de la tarea 6.2 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 6.2 Implementar una estrategia de implementación segura y coherente para los recursos en la nube.

El enunciado de la tarea 6.3 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 1.1 Diseñar e implementar la supervisión y las alertas para una cuenta u organización de AWS.

  • 5.2 Diseñar e implementar controles para los datos en reposo.

  • 6.3 Evaluar el cumplimiento de los recursos de AWS.

El enunciado de la tarea 6.4 de SCS-C02 se asigna a las siguientes tareas en SCS-C03:

  • 2.1 Diseñar y probar un plan de respuesta ante incidentes.

  • 1.1 Diseñar e implementar la supervisión y las alertas para una cuenta u organización de AWS.

  • 6.3 Evaluar el cumplimiento de los recursos de AWS.