SlideShare una empresa de Scribd logo
1 de 6
CERTIFICACIONES
EXISTENTES PARA LA
TECNOLOGÍA DE MEDIO
FÍSICO
CURSO : ANÁLISIS Y DISEÑO DE REDES
NOMBRE: KEVIN AARON CASAVERDE RONCAL
CÓD. : 1415220457
Certified Information Systems Security
Professional (CISSP)
 Es una certificación de alto nivel profesional otorgada por la (ISC)2 (International
Information Systems Security Certification Consortium, Inc), con el objetivo de
ayudar a las empresas a reconocer a los profesionales con formación en el área
de seguridad de la información. CISSP es considerada como una de las
credenciales de mayor representatividad en el ámbito de la seguridad informática a
nivel mundial.
 El examen es de seis horas que consta de 250 preguntas que certifican a
los profesionales de seguridad en diez áreas diferentes, de sistemas y
metodología de control de acceso, planificación de la continuidad del
negocio y planificación de recuperación ante desastres, seguridad física,
operaciones y seguridad. , prácticas de gestión, telecomunicaciones y
seguridad en redes. Otras áreas importantes para la certificación CISSP
son la criptografía, la aplicación de la arquitectura de seguridad y el
desarrollo de sistemas, el derecho, la investigación y la ética.
Certified in Risk and Information
Systems Control (CRISC)
 CRISC es la única certificación que prepara y
capacita a los profesionales de TI para los desafíos
únicos de TI y la gestión de riesgos empresariales, y
los posiciona para convertirse en socios estratégicos
de la empresa.
AWS Certified Solutions Architect -
Associate
 El examen AWS Certified Solutions Architect - Associate está destinado a
personas que desempeñan la función de arquitecto de soluciones y tienen
uno o más años de experiencia práctica en el diseño de sistemas
distribuidos escalables, tolerantes a errores, rentables y disponibles en
AWS. Capacidades que convalida la certificación.
 Demostrar de manera eficiente el conocimiento necesario para diseñar la
arquitectura de aplicaciones seguras y sólidas, y para implementarlas en
las tecnologías de AWS.
 Definir una solución mediante el uso de principios de diseño de
arquitecturas basados en los requisitos del cliente.
 Ofrecer pautas de implementación basadas en prácticas recomendadas a
la organización durante la duración del proyecto.
Certified Information Security Manager
(CISM)
 CISM significa un mayor potencial de ingresos y avance profesional.
Estudios independientes recientes clasifican sistemáticamente a CISM
como una de las certificaciones de TI mejor pagadas y solicitadas.
 Venta competitiva Demuestre su experiencia en gestión de seguridad de
la información. La certificación CISM centrada exclusivamente en la
gestión promueve las prácticas de seguridad internacional y reconoce a la
persona que administra, diseña, supervisa y evalúa la seguridad de la
información de una empresa.
Certified Information Systems Auditor
(CISA)
 El Auditor Certificado de Sistemas de Información (CISA) se refiere a una
designación emitida por la Asociación de Auditoría y Control de Sistemas
de Información (ISACA). La designación es el estándar global para
profesionales que tienen una carrera en sistemas de información, en
particular, auditoría, control y seguridad. Los titulares de CISA demuestran
a los empleadores que tienen el conocimiento, las habilidades técnicas y
la competencia para enfrentar los desafíos dinámicos que enfrentan las
organizaciones modernas.

Más contenido relacionado

La actualidad más candente

Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaDat@center S.A
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicaalexmmanco
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaJackieHee27
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioNicolás Ezequiel Raggi
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 

La actualidad más candente (19)

15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantes15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantes
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad Informatica
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías física
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
CISSP
CISSPCISSP
CISSP
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisa
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocio
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 

Similar a Certificaciones existenciales para la tecnologia de medio fisico

Similar a Certificaciones existenciales para la tecnologia de medio fisico (20)

Adr
AdrAdr
Adr
 
Certificación cisa
Certificación cisaCertificación cisa
Certificación cisa
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisa
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Tarea cisa(1)
Tarea cisa(1)Tarea cisa(1)
Tarea cisa(1)
 
Isaca
IsacaIsaca
Isaca
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISA
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Taller extra 3 docx
Taller extra  3 docxTaller extra  3 docx
Taller extra 3 docx
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Cert(1)
Cert(1)Cert(1)
Cert(1)
 
Cert(1)
Cert(1)Cert(1)
Cert(1)
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 

Más de YERLE RIVEROS RIVERA (12)

Yerly adr
Yerly adrYerly adr
Yerly adr
 
Adr
AdrAdr
Adr
 
Normalizacion.
Normalizacion.Normalizacion.
Normalizacion.
 
Yerly riveros rivera
Yerly  riveros riveraYerly  riveros rivera
Yerly riveros rivera
 
RIVEROS RIVERA YERLY
RIVEROS RIVERA YERLYRIVEROS RIVERA YERLY
RIVEROS RIVERA YERLY
 
Yerly
YerlyYerly
Yerly
 
Yerly
YerlyYerly
Yerly
 
Yerly
YerlyYerly
Yerly
 
Yerly
YerlyYerly
Yerly
 
Funciones del dba
Funciones del dbaFunciones del dba
Funciones del dba
 
Sgbd de sgs
Sgbd de sgsSgbd de sgs
Sgbd de sgs
 
Gestor de base de datos
Gestor de base de datosGestor de base de datos
Gestor de base de datos
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Certificaciones existenciales para la tecnologia de medio fisico

  • 1. CERTIFICACIONES EXISTENTES PARA LA TECNOLOGÍA DE MEDIO FÍSICO CURSO : ANÁLISIS Y DISEÑO DE REDES NOMBRE: KEVIN AARON CASAVERDE RONCAL CÓD. : 1415220457
  • 2. Certified Information Systems Security Professional (CISSP)  Es una certificación de alto nivel profesional otorgada por la (ISC)2 (International Information Systems Security Certification Consortium, Inc), con el objetivo de ayudar a las empresas a reconocer a los profesionales con formación en el área de seguridad de la información. CISSP es considerada como una de las credenciales de mayor representatividad en el ámbito de la seguridad informática a nivel mundial.  El examen es de seis horas que consta de 250 preguntas que certifican a los profesionales de seguridad en diez áreas diferentes, de sistemas y metodología de control de acceso, planificación de la continuidad del negocio y planificación de recuperación ante desastres, seguridad física, operaciones y seguridad. , prácticas de gestión, telecomunicaciones y seguridad en redes. Otras áreas importantes para la certificación CISSP son la criptografía, la aplicación de la arquitectura de seguridad y el desarrollo de sistemas, el derecho, la investigación y la ética.
  • 3. Certified in Risk and Information Systems Control (CRISC)  CRISC es la única certificación que prepara y capacita a los profesionales de TI para los desafíos únicos de TI y la gestión de riesgos empresariales, y los posiciona para convertirse en socios estratégicos de la empresa.
  • 4. AWS Certified Solutions Architect - Associate  El examen AWS Certified Solutions Architect - Associate está destinado a personas que desempeñan la función de arquitecto de soluciones y tienen uno o más años de experiencia práctica en el diseño de sistemas distribuidos escalables, tolerantes a errores, rentables y disponibles en AWS. Capacidades que convalida la certificación.  Demostrar de manera eficiente el conocimiento necesario para diseñar la arquitectura de aplicaciones seguras y sólidas, y para implementarlas en las tecnologías de AWS.  Definir una solución mediante el uso de principios de diseño de arquitecturas basados en los requisitos del cliente.  Ofrecer pautas de implementación basadas en prácticas recomendadas a la organización durante la duración del proyecto.
  • 5. Certified Information Security Manager (CISM)  CISM significa un mayor potencial de ingresos y avance profesional. Estudios independientes recientes clasifican sistemáticamente a CISM como una de las certificaciones de TI mejor pagadas y solicitadas.  Venta competitiva Demuestre su experiencia en gestión de seguridad de la información. La certificación CISM centrada exclusivamente en la gestión promueve las prácticas de seguridad internacional y reconoce a la persona que administra, diseña, supervisa y evalúa la seguridad de la información de una empresa.
  • 6. Certified Information Systems Auditor (CISA)  El Auditor Certificado de Sistemas de Información (CISA) se refiere a una designación emitida por la Asociación de Auditoría y Control de Sistemas de Información (ISACA). La designación es el estándar global para profesionales que tienen una carrera en sistemas de información, en particular, auditoría, control y seguridad. Los titulares de CISA demuestran a los empleadores que tienen el conocimiento, las habilidades técnicas y la competencia para enfrentar los desafíos dinámicos que enfrentan las organizaciones modernas.