

DUMP al final
Certificación y Propósito:
Este examen forma parte de las siguientes certificaciones:
- Fortinet Certified Professional - Network Security: Valida tu capacidad para asegurar redes y aplicaciones mediante la implementación, gestión y monitoreo de productos de seguridad de red de Fortinet.
- Fortinet Certified Professional - Public Cloud Security: Valida tu capacidad para proteger aplicaciones en la nube mediante la implementación, gestión y monitoreo de productos Fortinet en la nube pública.
- Fortinet Certified Professional - Security Operations: Valida tu capacidad para gestionar operaciones de seguridad mediante la implementación, administración y monitoreo de productos Fortinet de operaciones de seguridad.
Descripción del Examen:
El examen FCP - FortiGate 7.4 Administrator evalúa tu conocimiento y experiencia con dispositivos FortiGate.
Se centra en conocimientos aplicados sobre:
- Configuración inicial de FortiGate
- Implementación del Fortinet Security Fabric
- Configuración de clústeres HA (FGCP)
- Diagnóstico de problemas de conectividad y recursos
- Políticas de firewall y autenticación
- Inspección de tráfico y configuración de seguridad
- Configuración de enrutamiento y SD-WAN
- Implementación de VPN SSL e IPsec
Una vez que apruebes el examen, recibirás una insignia de certificación.
Público Objetivo:
Este examen está dirigido a profesionales de redes y seguridad responsables de la configuración y administración de soluciones de firewall en una infraestructura de seguridad empresarial.
Detalles del Examen:
Nombre: FCP - FortiGate 7.4 Administrator
Código: FCP_FGT_AD-7.4
Duración: 90 minutos
Preguntas: 50 preguntas de opción múltiple
Puntaje: Aprobado o desaprobado (el informe de calificación está disponible en Pearson VUE)
Idiomas: Inglés, japonés y francés
Versiones de Producto: FortiOS 7.4.1
Disponible hasta el September 30, 2025
Temas del Examen:
El examen evalúa conocimientos en las siguientes áreas:
Recursos de Entrenamiento
Para prepararte, se recomienda:
- Curso FCP - FortiGate 7.4 Administrator con laboratorios prácticos
- Guía de Administración de FortiOS 7.4
- Guía de Novedades de FortiOS 7.4
Experiencia Recomendada:
Se recomienda tener:
- 1 a 2 años de experiencia en redes
- 0 a 1 año de experiencia en seguridad de redes
- Mínimo 6 meses de experiencia práctica con FortiGate
Temas Clave y Puntos Esenciales del Examen FCP_FGT_AD-7.4
He intentado ser lo más específico posible, incluyendo ejemplos o aclaraciones relevantes de las preguntas. Si tienen alguna experiencia adicional o consejos sobre estos puntos, ¡no duden en compartir!
- Modos de Operación de FortiGate: Modo Transparente
Explicación: En modo transparente, FortiGate actúa como un "bridge" de capa 2, insertándose en la red sin modificar la configuración IP existente de los dispositivos.
Puntos Clave:
Por defecto, todas las interfaces son parte del mismo dominio de broadcast.
FortiGate reenvía tramas sin cambiar la dirección MAC.
No se requiere cambiar el esquema IP de la red existente.
Las rutas estáticas no son necesarias para el tráfico al siguiente salto en su funcionamiento básico de bridge.
- Instalación en Modo Transparente: Cambios en la Configuración del FortiGate
Explicación: Cuando se instala un FortiGate en modo transparente, las interfaces deben ser configuradas para este modo.
Puntos Clave: Se debe configurar la interfaz mgmt con una dirección IP de administración para acceder al FortiGate.
- Políticas de Firewall: Orden de Procesamiento
Explicación: FortiGate procesa las políticas de firewall en un orden específico, desde la primera hasta la última.
Puntos Clave:
El tráfico se compara con las políticas en el orden en que aparecen en la lista.
Si el tráfico coincide con una política, se aplican las acciones y perfiles de seguridad de esa política, y no se procesan políticas posteriores.
- Perfiles de Seguridad: Control de Aplicaciones
Explicación: El control de aplicaciones permite gestionar el uso de aplicaciones específicas en la red.
Puntos Clave: Para bloquear aplicaciones no deseadas, se debe crear una política de firewall que inspeccione el tráfico y aplicar un perfil de control de aplicaciones configurado para bloquear la categoría de las aplicaciones no deseadas.
- Perfiles de Seguridad: Sistema de Prevención de Intrusiones (IPS)
Explicación: IPS detecta y bloquea ataques basados en firmas o anomalías.
Puntos Clave:
Una acción "Block" en una firma de IPS bloquea el tráfico que coincide con esa firma.
"Deny Attacker Inline" para una categoría (e.g., "Windows Servers") significa que se bloquearán todos los ataques dirigidos a esa categoría.
- Perfiles de Seguridad: Antivirus
Explicación: El perfil de antivirus escanea el tráfico en busca de malware.
Puntos Clave: Si el FortiGate no puede escanear un archivo (e.g., por un timeout o problemas de conexión), la acción por defecto es permitir el archivo, a menos que se configure una acción diferente.
- Perfiles de Seguridad: Filtro Web
Explicación: El filtro web controla el acceso a sitios web basándose en categorías, clasificaciones o URLs específicas.
Puntos Clave:
Una URL que coincide con una categoría bloqueada por "FortiGuard Categories" no se puede anular mediante un "URL Filter" (anulaciones de categorías en la lista de filtro web).
Para desbloquear una categoría específica bloqueada por FortiGuard, se debe crear una "URL Filter" con tipo "Category" y acción "Allow" para esa categoría específica.
- Perfiles de Seguridad: Filtrado de DNS
Explicación: Permite bloquear dominios maliciosos o no deseados a nivel de DNS.
Puntos Clave: Un perfil de filtro DNS configurado para bloquear dominios no clasificados bloqueará cualquier consulta DNS para dominios cuya categoría no pueda ser determinada por FortiGuard.
- Enrutamiento: Comportamiento por Defecto y Rutas Estáticas
Explicación: Cómo FortiGate decide por dónde enviar el tráfico.
Puntos Clave:
Si no hay una ruta estática configurada para un destino específico, el tráfico que coincide con una política de firewall saldrá por la interfaz de salida de esa política y usará la ruta por defecto (default route).
Si no se especifica un gateway en una ruta estática, FortiGate asume que el destino es directamente alcanzable en la interfaz de salida especificada.
- Enrutamiento: Orden de Preferencia de Rutas
Explicación: FortiGate selecciona la mejor ruta basándose en la distancia administrativa y la métrica.
Puntos Clave:
Si hay múltiples rutas al mismo destino, FortiGate elige la que tiene la distancia administrativa más baja.
Si las distancias administrativas son iguales, elige la que tiene la métrica más baja.
- Redirección de Puertos (Port Forwarding)
Explicación: Permite que el tráfico entrante a un puerto específico en una dirección IP externa sea redirigido a un puerto y dirección IP internos.
Puntos Clave: Si hay múltiples políticas de firewall que coinciden y apuntan a un mismo servidor virtual con la misma dirección IP y puerto, la política que se procesa primero en la lista será la que se aplique.
- Interfaces y Zonas
Explicación: Las zonas en FortiGate agrupan interfaces lógicas o físicas para simplificar la gestión de políticas.
Puntos Clave: Una zona no puede contener interfaces que ya estén asignadas a otra zona o interfaz de grupo (software switch, etc.).
- Autenticación de Usuarios: Reglas y Esquemas
Explicación: Cómo FortiGate maneja la autenticación para el tráfico que requiere autorización.
Puntos Clave:
Si el tráfico requiere autorización pero no coincide con ninguna regla de autenticación explícita, FortiGate usa los esquemas SSO (Single Sign-On) activos y pasivos definidos bajo config authentication setting.
La preferencia de los esquemas se define en la configuración de autenticación global.
- Grupos de Usuarios LDAP
Explicación: Integración de FortiGate con servidores LDAP para autenticar usuarios.
Puntos Clave: Al crear un grupo de usuarios LDAP en FortiGate, se puede especificar un filtro para incluir solo usuarios específicos del servidor LDAP (e.g., (|(memberOf=cn=Accounting,ou=Groups,dc=example,dc=com)(memberOf=cn=Sales,ou=Groups,dc=example,dc=com))).
- VPNs: VPN SSL (Web Mode y Tunnel Mode)
Explicación: Acceso remoto seguro a través de SSL VPN.
Puntos Clave:
Web Mode: Permite acceso a recursos web (HTTP/HTTPS) a través de un portal, sin necesidad de cliente VPN.
Tunnel Mode: Crea un túnel IP completo, permitiendo acceso a cualquier recurso de red (Layer 3) como si el usuario estuviera en la red local. Requiere un cliente VPN (FortiClient).
- Monitoreo y Logging: Visores de Logs (Log Viewers)
Explicación: Herramientas para visualizar y analizar los registros de FortiGate.
Puntos Clave: El "Log Viewer" en FortiGate muestra los registros de tráfico, eventos, ataques, etc., y es una herramienta fundamental para la auditoría y la resolución de problemas.
- Monitoreo y Logging: Exportación de Logs
Explicación: Cómo se pueden exportar los registros para análisis externo o almacenamiento a largo plazo.
Puntos Clave: Para exportar un log específico (ej. "web filter log") en formato CSV, puedes usar la opción de exportación disponible en el "Log Viewer" de esa categoría.
- HA (Alta Disponibilidad): Modos de Operación
Explicación: FortiGate puede configurarse en modo HA para proporcionar redundancia y failover.
Puntos Clave: En modo "Active-Passive", solo una unidad (la primaria) maneja el tráfico. La secundaria está en espera y toma el control si la primaria falla. El Virtual Cluster ID (VCID) es un identificador único para el par HA y ayuda en la prevención de conflictos con otros clusters HA en la misma red.
- HA: Sincronización de Sesiones
Explicación: Mantener el estado de las conexiones activas durante un failover en un cluster HA.
Puntos Clave: Cuando se produce un failover en un cluster HA, las sesiones se mantienen activas porque el FortiGate de respaldo (secundario) tiene una tabla de sesiones sincronizada con el primario.
- Troubleshooting: Diagnóstico de Conectividad
Explicación: Herramientas para diagnosticar problemas de red.
Puntos Clave: El comando diagnose sniffer packet es una herramienta CLI extremadamente útil para capturar y analizar el tráfico de red en tiempo real, ayudando a identificar dónde se está bloqueando el tráfico o si llega a la interfaz correcta.
- Certificados SSL
Explicación: Usados para cifrado y autenticación, especialmente en SSL VPN, inspección SSL, y autenticación de servidores.
Puntos Clave: Para usar un certificado en FortiGate, primero debe ser importado en el FortiGate. Los certificados pueden ser generados por el FortiGate mismo (self-signed) o importados de una CA externa.
- SNMP en FortiGate
Explicación: Permite la monitorización del FortiGate por parte de un sistema de gestión de red.
Puntos Clave: Para configurar SNMP, se debe definir una comunidad SNMP con sus permisos, y especificar las direcciones IP de los hosts de gestión (e.g., el servidor SNMP) que tendrán acceso.
- FortiGuard Services
Explicación: Servicios basados en la nube que proporcionan inteligencia de seguridad actualizada al FortiGate.
Puntos Clave: Para recibir actualizaciones de servicios como Antivirus, IPS, Web Filtering, etc., el FortiGate debe tener conectividad a los servidores de FortiGuard. Los servidores de FortiGuard pueden ser listados en la configuración.
- Zonas VDOM y VDOMs
Explicación: Los VDOMs (Virtual Domains) dividen un FortiGate físico en múltiples firewalls lógicos e independientes.
Puntos Clave: Una interfaz física solo puede pertenecer a un VDOM a la vez. Las zonas se usan dentro de un VDOM para agrupar interfaces.
- Políticas de IPv6
Explicación: Configuración de reglas para el tráfico IPv6.
Puntos Clave: Al igual que con IPv4, las políticas de IPv6 se definen con interfaces de entrada/salida, direcciones de origen/destino y servicios.