SlideShare una empresa de Scribd logo

Certificaciones existentes para medios físicos

R
R

Certificaciones existentes para medios físicos

Certificaciones existentes para medios físicos

1 de 6
Descargar para leer sin conexión
Certificaciones para Tecnologías
de medio Físico
Alumno: Ronald Smith Torres Ruiz
Código: 1315220094
Certified in Risk
and Information Systems Control
(CRISC)
• La certificación CRISC (See-Risc) es una certificación que prepara y
habilitaa los profesionales en tecnologías de información para el
desafío de la gestión del riesgo empresarial desde el área deTI, y
posiciona al profesionalpara convertirse en un miembro estratégico de
la empresa.
• La certificación ha sido diseñada para profesionales deTI y de negocios
que identifiquen y gestionen los riesgos mediante la elaboración,
implementación y mantenimiento de controles para los sistemas de
información que tienen a su cargo.
CISSP DE ISC2
CISSP (Certified Security Systems Security Professional) es la
certificación más reconocida a nivel mundial en el mercado de la
seguridad de la información. CISSP valida el profundo
conocimiento técnico y de gestión de un profesional de la
seguridad de la información para diseñar, construir y gestionar
eficazmente la postura general de seguridad de una organización.
Certified Information Systems
Security Professional (CISSP)
• Es una certificación de alto nivel profesional otorgada por la (ISC)
(International Information Systems Security CertificationConsortium,
Inc), con el objetivo de ayudar a las empresas a reconocer a los
profesionales con formación en el área de seguridad de la
información.
• CISSP es considerada como una de las credenciales de mayor
representatividad en el ámbito de la seguridad informática a nivel
mundial.
Certificación Cisco
Son universalmente reconocidas como un estándar garantizando
altos niveles de conocimientos y credibilidad.
Desde tecnologías básicas de redes hasta áreas más específicas y
de tecnología avanzada tales como seguridad, redes inalámbricas
ytelefonía IP.
Certificaciones:
Cisco Certified Network Associate ( CCNA )
Cisco Certified Network Professional ( CCNP )
Cisco Certified Internetwork Expert ( CCIE )
Certified Information
Systems Auditor (CISA)
• La designaciónCISA es una certificación reconocida a nivel mundial
para los
profesionales de control, garantía y seguridad de auditoría deSI.
• Ser certificado por CISA muestra su experiencia de auditoría,
habilidades y conocimientos, y demuestra que es capaz de evaluar
vulnerabilidades, informar sobre el cumplimiento e instituir controles
dentro de la empresa
Publicidad

Recomendados

Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoJulioCesarApolinario
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoMarcosChamorroOrtiz
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoKevin Casaverde Roncal
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoYERLE RIVEROS RIVERA
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicaalexmmanco
 

Más contenido relacionado

La actualidad más candente

Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaDat@center S.A
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingEduardo Arriols Nuñez
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISAFranklin Caballero
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 

La actualidad más candente (20)

Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad Informatica
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantes15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantes
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
CISSP
CISSPCISSP
CISSP
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISA
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 

Similar a Certificaciones existentes para medios físicos

Similar a Certificaciones existentes para medios físicos (20)

Adr
AdrAdr
Adr
 
Adr 2018 certifcaciones
Adr 2018 certifcacionesAdr 2018 certifcaciones
Adr 2018 certifcaciones
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
CCNP
CCNPCCNP
CCNP
 
Certificación cisa
Certificación cisaCertificación cisa
Certificación cisa
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisa
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Isaca
IsacaIsaca
Isaca
 
Meyli
MeyliMeyli
Meyli
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Cert(1)
Cert(1)Cert(1)
Cert(1)
 
Cert(1)
Cert(1)Cert(1)
Cert(1)
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
C32 cm30 eq3ccnp
C32 cm30 eq3ccnpC32 cm30 eq3ccnp
C32 cm30 eq3ccnp
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Taller 3
Taller 3Taller 3
Taller 3
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisa
 
Taller extra 3 docx
Taller extra  3 docxTaller extra  3 docx
Taller extra 3 docx
 

Más de Ronald Smith

Análisis de Vulnerabilidades de las paginas web
Análisis de Vulnerabilidades de las paginas webAnálisis de Vulnerabilidades de las paginas web
Análisis de Vulnerabilidades de las paginas webRonald Smith
 
Laboratorio N° 3 Python
Laboratorio N° 3 PythonLaboratorio N° 3 Python
Laboratorio N° 3 PythonRonald Smith
 
Modelado en Erwin data modeler
Modelado en Erwin data modelerModelado en Erwin data modeler
Modelado en Erwin data modelerRonald Smith
 
Sgdb utilizado por el sga
Sgdb utilizado por el sgaSgdb utilizado por el sga
Sgdb utilizado por el sgaRonald Smith
 
Funciones del database administrator
Funciones del database administratorFunciones del database administrator
Funciones del database administratorRonald Smith
 
Las sgdb que utilizan las aplicaciones web 2
Las sgdb que utilizan las aplicaciones web 2Las sgdb que utilizan las aplicaciones web 2
Las sgdb que utilizan las aplicaciones web 2Ronald Smith
 

Más de Ronald Smith (7)

Análisis de Vulnerabilidades de las paginas web
Análisis de Vulnerabilidades de las paginas webAnálisis de Vulnerabilidades de las paginas web
Análisis de Vulnerabilidades de las paginas web
 
Laboratorio N° 3 Python
Laboratorio N° 3 PythonLaboratorio N° 3 Python
Laboratorio N° 3 Python
 
Modelado en Erwin data modeler
Modelado en Erwin data modelerModelado en Erwin data modeler
Modelado en Erwin data modeler
 
Trabajo modelo
Trabajo modeloTrabajo modelo
Trabajo modelo
 
Sgdb utilizado por el sga
Sgdb utilizado por el sgaSgdb utilizado por el sga
Sgdb utilizado por el sga
 
Funciones del database administrator
Funciones del database administratorFunciones del database administrator
Funciones del database administrator
 
Las sgdb que utilizan las aplicaciones web 2
Las sgdb que utilizan las aplicaciones web 2Las sgdb que utilizan las aplicaciones web 2
Las sgdb que utilizan las aplicaciones web 2
 

Último

Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasDannyErazo5
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...DannyErazo5
 
Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Domotica daVinci
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webDannyErazo5
 
Prueba objetiva - Parcial 1_Grupo 11.pdf
Prueba objetiva - Parcial 1_Grupo 11.pdfPrueba objetiva - Parcial 1_Grupo 11.pdf
Prueba objetiva - Parcial 1_Grupo 11.pdfFernandoCalapaqui
 
Práctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdfPráctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdfFernandoCalapaqui
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"ferpatfut1109
 
Detalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptxDetalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptxLuisChili1
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfvguzman1
 
Detalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxDetalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxLuisChili1
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"FernandoCalapaqui
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Detalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptxDetalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptxLuisChili1
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxivelezutrera
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Diagramas de Comportamiento: Caso Práctico
Diagramas  de Comportamiento: Caso PrácticoDiagramas  de Comportamiento: Caso Práctico
Diagramas de Comportamiento: Caso PrácticoMaricarmen Sánchez Ruiz
 
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...DannyErazo5
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletDannyErazo5
 

Último (20)

Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicas
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
 
Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios web
 
Prueba objetiva - Parcial 1_Grupo 11.pdf
Prueba objetiva - Parcial 1_Grupo 11.pdfPrueba objetiva - Parcial 1_Grupo 11.pdf
Prueba objetiva - Parcial 1_Grupo 11.pdf
 
Práctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdfPráctica 4. Ejercicios de búsqueda eficaz(2).pdf
Práctica 4. Ejercicios de búsqueda eficaz(2).pdf
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"
 
Detalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptxDetalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptx
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
 
Detalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxDetalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptx
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Detalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptxDetalles Constructivos Puertas y anclaje.pptx
Detalles Constructivos Puertas y anclaje.pptx
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Diagramas de Comportamiento: Caso Práctico
Diagramas  de Comportamiento: Caso PrácticoDiagramas  de Comportamiento: Caso Práctico
Diagramas de Comportamiento: Caso Práctico
 
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta Padlet
 

Certificaciones existentes para medios físicos

  • 1. Certificaciones para Tecnologías de medio Físico Alumno: Ronald Smith Torres Ruiz Código: 1315220094
  • 2. Certified in Risk and Information Systems Control (CRISC) • La certificación CRISC (See-Risc) es una certificación que prepara y habilitaa los profesionales en tecnologías de información para el desafío de la gestión del riesgo empresarial desde el área deTI, y posiciona al profesionalpara convertirse en un miembro estratégico de la empresa. • La certificación ha sido diseñada para profesionales deTI y de negocios que identifiquen y gestionen los riesgos mediante la elaboración, implementación y mantenimiento de controles para los sistemas de información que tienen a su cargo.
  • 3. CISSP DE ISC2 CISSP (Certified Security Systems Security Professional) es la certificación más reconocida a nivel mundial en el mercado de la seguridad de la información. CISSP valida el profundo conocimiento técnico y de gestión de un profesional de la seguridad de la información para diseñar, construir y gestionar eficazmente la postura general de seguridad de una organización.
  • 4. Certified Information Systems Security Professional (CISSP) • Es una certificación de alto nivel profesional otorgada por la (ISC) (International Information Systems Security CertificationConsortium, Inc), con el objetivo de ayudar a las empresas a reconocer a los profesionales con formación en el área de seguridad de la información. • CISSP es considerada como una de las credenciales de mayor representatividad en el ámbito de la seguridad informática a nivel mundial.
  • 5. Certificación Cisco Son universalmente reconocidas como un estándar garantizando altos niveles de conocimientos y credibilidad. Desde tecnologías básicas de redes hasta áreas más específicas y de tecnología avanzada tales como seguridad, redes inalámbricas ytelefonía IP. Certificaciones: Cisco Certified Network Associate ( CCNA ) Cisco Certified Network Professional ( CCNP ) Cisco Certified Internetwork Expert ( CCIE )
  • 6. Certified Information Systems Auditor (CISA) • La designaciónCISA es una certificación reconocida a nivel mundial para los profesionales de control, garantía y seguridad de auditoría deSI. • Ser certificado por CISA muestra su experiencia de auditoría, habilidades y conocimientos, y demuestra que es capaz de evaluar vulnerabilidades, informar sobre el cumplimiento e instituir controles dentro de la empresa