SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Certificaciones Tecnológicas: La acreditación del experto
Hoy en día, los proyectos necesitan no sólo gente con experiencia en puesto con una
fuerte base tecnológica, sino también de profesionales cuyos conocimientos se puedan
validar, y aquí es donde entran en juego las certificaciones.
Los programas de certificación se diseñan para adquirir los conocimientos y habilidades
que son necesarios para poder convertirte en un profesional capacitado para acceder a
los perfiles más demandados por el mercado actual. La finalización del proceso de
formación y posterior certificación, mejoran las perspectivas laborales y profesionales.
Una certificación está orientada a habilidades prácticas y a la resolución de problemas
dentro de una determinada tecnología y, hoy en día, supone un factor clave a la hora de
demostrar que se poseen las habilidades en las herramientas que se utilizan diariamente
para la ejecución de los proyectos.
La necesidad de estar constantemente actualizados al trabajar en nuevas tecnologías
hace que se demanden cada día profesionales más especializados. Así, por ejemplo,
cada vez son más las ofertas de trabajo que solicitan analistas programadores, técnicos
de soporte, consultores, desarrolladores de aplicaciones, especialistas en e-business,
administradores de bases de datos o expertos en contenidos web y que además de la
experiencia requerida, soliciten alguna de las certificaciones.
Una característica interesante de las certificaciones de Cisco es que su esquema y el
contenido de los cursos que se estructuran es de alta calidad, incluyendo la teoría base
para sus tecnologías, tanto así que se ha convertido en un paradigma que se usa incluso
para trabajos que no tienen que ver directamente con Cisco. Las razones son:
orientación al logro del candidato, conocimiento de los fundamentos y capacidad de
resolución de problemas.
Actualmente existen una serie de certificaciones que no están limitadas en cuanto a una
tecnología en concreto y que son las más prestigiosas, por ejemplo las certificaciones en
administración de proyectos o gestión tecnológica como CAPM, PMP e ITIL, algunas
de las cuáles requieren tener una experiencia previa en gestión de proyectos y servicios
de TI. Destacar también las certificaciones de ISACA que tienen como objetivo la
difusión del conocimiento en materia de TI desde varias perspectivas: gobierno de IT,
auditoría y control de los sistemas de TI, seguridad de la información y gestión de
riesgos.
Para estar certificado en alguna de las tecnologías, lo único necesario es haber
presentado y aprobado el examen de certificación que se presenta en alguna entidad
certificadora en un procedimiento normalizado y estricto que se paga y realiza
independientemente. Algunas de las entidades más conocidas para tomar los exámenes
son Pearson Vue y Prometic.
A continuación, paso de comentar algunas recomendaciones que se podrían seguir para
afrontar con éxito el proceso de certificación:
 Evaluar las opciones de certificación disponibles en el mercado y elegir la que
más se acomode a sus necesidades.
 Consulte el plan de carrera asociado a la certificación elegida. Algunas
certificaciones individuales están cubiertas en un plan de carrera. Es conveniente
evaluar el plan de carrera para determinar los exámenes de certificación
individuales que conforman el plan.
 Conocer el examen. Comprender los objetivos, requisitos, alcance y la forma en
que se presenta el examen. Aunque formen parte de un plan de carrera, cada
examen se debe preparar y presentar en forma individual.
 Realizar tests de prueba. Hay simuladores de exámenes que permiten determinar
el nivel de conocimiento.
 Adquiera los conocimientos necesarios. Los exámenes de certificación evalúan
tanto teoría como práctica, por lo tanto es necesario combinar estos dos
elementos trabajando con la tecnología.
En la siguiente tabla podemos ver las direcciones web de algunas de las certificaciones
tecnológicas más representativas:
Certificaciones Microsoft http://www.microsoft.com/learning/mcp/default.mspx
Certificaciones CISCO http://www.cisco.com/web/learning/certifications
Certificaciones Oracle http://education.oracle.com/pls/web_prod-plq-
dad/db_pages.getpage?page_id=3&p_org_id=51&lang=E
Certificaciones Linux http://www.lpi.org/linux-certifications
Certificaciones SAP http://www.sap.com/services/education/certification
Certificaciones Adobe http://www.adobe.com/support/certification
Certificaciones en
seguridad informática
https://www.isc2.org/credentials/default.aspx
Certificaciones Comptia http://certification.comptia.org/home.aspx
Certificaciones ISACA http://www.isaca.org.pe/index.php/certificaciones.html
Conclusiones
Las certificaciones representan un excelente marco de habilidades prácticas que
complementan una carrera ,y que ,por tener un enfoque pragmático y estar enfocadas a
tecnologías particulares demandadas por la industria, representan un valor práctico que
complementan la teoría vista en los cursos de grado.
Obtener una certificación nos concentra en un perfil especialista y nos facilita el poder
alcanzar puestos de responsabilidad superiores, así como garantizar la calidad a las
empresas que soliciten nuestros servicios.
Palabras clave: Valor profesional, validar conocimientos, mejora de habilidades
prácticas, resolución de problemas, profesional especializado, gestión de proyectos.
Certificaciones
tecnológicas
Valor
Profesional
Validar
conocimientos
Mejorar
habilidades
Resolución
de
problemas
Profesional
especializado
Gestión
de
proyectos

Más contenido relacionado

Destacado

Groovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicacionesGroovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicacionesFran García
 
Groovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicacionesGroovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicacionesFran García
 
Manual de uso de la web 2.0
Manual de uso de la web 2.0Manual de uso de la web 2.0
Manual de uso de la web 2.0Domingo Gallardo
 
Working with the AOSP - Linaro Connect Asia 2013
Working with the AOSP - Linaro Connect Asia 2013Working with the AOSP - Linaro Connect Asia 2013
Working with the AOSP - Linaro Connect Asia 2013Opersys inc.
 
Framework de test spock
Framework de test spock Framework de test spock
Framework de test spock Fran García
 
Metodologías agiles de desarrollo de software
Metodologías agiles de desarrollo de softwareMetodologías agiles de desarrollo de software
Metodologías agiles de desarrollo de softwareDomingo Gallardo
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 

Destacado (20)

Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Herramientas gestion proyectos
Herramientas gestion proyectosHerramientas gestion proyectos
Herramientas gestion proyectos
 
Groovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicacionesGroovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicaciones
 
Por su seguridad
Por su seguridadPor su seguridad
Por su seguridad
 
Privacidad internet
Privacidad internetPrivacidad internet
Privacidad internet
 
Inteligencia Colectiva
Inteligencia ColectivaInteligencia Colectiva
Inteligencia Colectiva
 
Kanban
KanbanKanban
Kanban
 
Groovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicacionesGroovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicaciones
 
Git and git flow
Git and git flowGit and git flow
Git and git flow
 
Manual de uso de la web 2.0
Manual de uso de la web 2.0Manual de uso de la web 2.0
Manual de uso de la web 2.0
 
Continuous Delivery
Continuous DeliveryContinuous Delivery
Continuous Delivery
 
Working with the AOSP - Linaro Connect Asia 2013
Working with the AOSP - Linaro Connect Asia 2013Working with the AOSP - Linaro Connect Asia 2013
Working with the AOSP - Linaro Connect Asia 2013
 
Framework de test spock
Framework de test spock Framework de test spock
Framework de test spock
 
Metodologías agiles de desarrollo de software
Metodologías agiles de desarrollo de softwareMetodologías agiles de desarrollo de software
Metodologías agiles de desarrollo de software
 
Testing NodeJS Security
Testing NodeJS SecurityTesting NodeJS Security
Testing NodeJS Security
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Footprinting tools for security auditors
Footprinting tools for security auditorsFootprinting tools for security auditors
Footprinting tools for security auditors
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 

Similar a Certificaciones Tecnológicas: La acreditación del experto

Por Qué Debemos Certificarnos
Por Qué Debemos CertificarnosPor Qué Debemos Certificarnos
Por Qué Debemos Certificarnoselsebir
 
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...
New Horizons Perú: Programa de Becas  de Certificación Internacional Microsof...New Horizons Perú: Programa de Becas  de Certificación Internacional Microsof...
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...New Horizons Perú
 
Exppo tallerdecertificacion}
Exppo tallerdecertificacion}Exppo tallerdecertificacion}
Exppo tallerdecertificacion}tayllummin
 
C3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitteC3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloittesdianita
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloittesdianita
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...EXIN
 
Presentacion Dbaccess
Presentacion DbaccessPresentacion Dbaccess
Presentacion Dbaccessmgarizaca
 
Presentacion Servicios DBACCESS
Presentacion Servicios DBACCESSPresentacion Servicios DBACCESS
Presentacion Servicios DBACCESSmayragil25
 
Presentacion Corporativa DBAccess
Presentacion Corporativa DBAccessPresentacion Corporativa DBAccess
Presentacion Corporativa DBAccessLa Red DBAccess
 
PMI Agile Certified Practitioner
PMI Agile Certified PractitionerPMI Agile Certified Practitioner
PMI Agile Certified PractitionerTBL The Bottom Line
 
Estándares para gestión de proyectos de ti
Estándares para gestión de proyectos de tiEstándares para gestión de proyectos de ti
Estándares para gestión de proyectos de tiJoannamar
 
Microsoft Office Specialist en Chile
Microsoft Office Specialist en ChileMicrosoft Office Specialist en Chile
Microsoft Office Specialist en ChilePablo Ossa
 
Certificación Microsoft office specialist
Certificación Microsoft office specialistCertificación Microsoft office specialist
Certificación Microsoft office specialistSeminarium_Certificacion
 

Similar a Certificaciones Tecnológicas: La acreditación del experto (20)

Por Qué Debemos Certificarnos
Por Qué Debemos CertificarnosPor Qué Debemos Certificarnos
Por Qué Debemos Certificarnos
 
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...
New Horizons Perú: Programa de Becas  de Certificación Internacional Microsof...New Horizons Perú: Programa de Becas  de Certificación Internacional Microsof...
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...
 
Exppo tallerdecertificacion}
Exppo tallerdecertificacion}Exppo tallerdecertificacion}
Exppo tallerdecertificacion}
 
C3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitteC3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
Mta parcial
Mta parcialMta parcial
Mta parcial
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
 
Manual Para Certificacion PMP
Manual Para Certificacion PMPManual Para Certificacion PMP
Manual Para Certificacion PMP
 
Presentacion Dbaccess
Presentacion DbaccessPresentacion Dbaccess
Presentacion Dbaccess
 
Presentacion Servicios DBACCESS
Presentacion Servicios DBACCESSPresentacion Servicios DBACCESS
Presentacion Servicios DBACCESS
 
Presentacion Corporativa DBAccess
Presentacion Corporativa DBAccessPresentacion Corporativa DBAccess
Presentacion Corporativa DBAccess
 
La certificación CAPM del PMI
La certificación CAPM del PMILa certificación CAPM del PMI
La certificación CAPM del PMI
 
PMI Agile Certified Practitioner
PMI Agile Certified PractitionerPMI Agile Certified Practitioner
PMI Agile Certified Practitioner
 
Caso Empresarial 4
Caso Empresarial  4Caso Empresarial  4
Caso Empresarial 4
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Tarea cisa(1)
Tarea cisa(1)Tarea cisa(1)
Tarea cisa(1)
 
Cursos en Administración de Proyectos
Cursos en Administración de ProyectosCursos en Administración de Proyectos
Cursos en Administración de Proyectos
 
Estándares para gestión de proyectos de ti
Estándares para gestión de proyectos de tiEstándares para gestión de proyectos de ti
Estándares para gestión de proyectos de ti
 
Microsoft Office Specialist en Chile
Microsoft Office Specialist en ChileMicrosoft Office Specialist en Chile
Microsoft Office Specialist en Chile
 
Certificación Microsoft office specialist
Certificación Microsoft office specialistCertificación Microsoft office specialist
Certificación Microsoft office specialist
 

Más de Jose Manuel Ortega Candel

Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfAsegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfJose Manuel Ortega Candel
 
PyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfJose Manuel Ortega Candel
 
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Jose Manuel Ortega Candel
 
Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops Jose Manuel Ortega Candel
 
Evolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdfEvolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdfJose Manuel Ortega Candel
 
Implementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdfImplementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdfJose Manuel Ortega Candel
 
Seguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloudSeguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloudJose Manuel Ortega Candel
 
Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud Jose Manuel Ortega Candel
 
Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python Jose Manuel Ortega Candel
 
Sharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8sSharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8sJose Manuel Ortega Candel
 
Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)Jose Manuel Ortega Candel
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanJose Manuel Ortega Candel
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamJose Manuel Ortega Candel
 
Monitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source toolsMonitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source toolsJose Manuel Ortega Candel
 
Python memory managment. Deeping in Garbage collector
Python memory managment. Deeping in Garbage collectorPython memory managment. Deeping in Garbage collector
Python memory managment. Deeping in Garbage collectorJose Manuel Ortega Candel
 

Más de Jose Manuel Ortega Candel (20)

Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfAsegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
 
PyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdf
 
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
 
Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops
 
Evolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdfEvolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdf
 
Implementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdfImplementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdf
 
Computación distribuida usando Python
Computación distribuida usando PythonComputación distribuida usando Python
Computación distribuida usando Python
 
Seguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloudSeguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloud
 
Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud
 
Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python
 
Sharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8sSharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8s
 
Implementing cert-manager in K8s
Implementing cert-manager in K8sImplementing cert-manager in K8s
Implementing cert-manager in K8s
 
Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)
 
Python para equipos de ciberseguridad
Python para equipos de ciberseguridad Python para equipos de ciberseguridad
Python para equipos de ciberseguridad
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue Team
 
Monitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source toolsMonitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source tools
 
Python Memory Management 101(Europython)
Python Memory Management 101(Europython)Python Memory Management 101(Europython)
Python Memory Management 101(Europython)
 
SecDevOps containers
SecDevOps containersSecDevOps containers
SecDevOps containers
 
Python memory managment. Deeping in Garbage collector
Python memory managment. Deeping in Garbage collectorPython memory managment. Deeping in Garbage collector
Python memory managment. Deeping in Garbage collector
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Certificaciones Tecnológicas: La acreditación del experto

  • 1. Certificaciones Tecnológicas: La acreditación del experto Hoy en día, los proyectos necesitan no sólo gente con experiencia en puesto con una fuerte base tecnológica, sino también de profesionales cuyos conocimientos se puedan validar, y aquí es donde entran en juego las certificaciones. Los programas de certificación se diseñan para adquirir los conocimientos y habilidades que son necesarios para poder convertirte en un profesional capacitado para acceder a los perfiles más demandados por el mercado actual. La finalización del proceso de formación y posterior certificación, mejoran las perspectivas laborales y profesionales. Una certificación está orientada a habilidades prácticas y a la resolución de problemas dentro de una determinada tecnología y, hoy en día, supone un factor clave a la hora de demostrar que se poseen las habilidades en las herramientas que se utilizan diariamente para la ejecución de los proyectos. La necesidad de estar constantemente actualizados al trabajar en nuevas tecnologías hace que se demanden cada día profesionales más especializados. Así, por ejemplo, cada vez son más las ofertas de trabajo que solicitan analistas programadores, técnicos de soporte, consultores, desarrolladores de aplicaciones, especialistas en e-business, administradores de bases de datos o expertos en contenidos web y que además de la experiencia requerida, soliciten alguna de las certificaciones. Una característica interesante de las certificaciones de Cisco es que su esquema y el contenido de los cursos que se estructuran es de alta calidad, incluyendo la teoría base para sus tecnologías, tanto así que se ha convertido en un paradigma que se usa incluso para trabajos que no tienen que ver directamente con Cisco. Las razones son: orientación al logro del candidato, conocimiento de los fundamentos y capacidad de resolución de problemas. Actualmente existen una serie de certificaciones que no están limitadas en cuanto a una tecnología en concreto y que son las más prestigiosas, por ejemplo las certificaciones en administración de proyectos o gestión tecnológica como CAPM, PMP e ITIL, algunas de las cuáles requieren tener una experiencia previa en gestión de proyectos y servicios de TI. Destacar también las certificaciones de ISACA que tienen como objetivo la difusión del conocimiento en materia de TI desde varias perspectivas: gobierno de IT, auditoría y control de los sistemas de TI, seguridad de la información y gestión de riesgos. Para estar certificado en alguna de las tecnologías, lo único necesario es haber presentado y aprobado el examen de certificación que se presenta en alguna entidad certificadora en un procedimiento normalizado y estricto que se paga y realiza independientemente. Algunas de las entidades más conocidas para tomar los exámenes son Pearson Vue y Prometic.
  • 2. A continuación, paso de comentar algunas recomendaciones que se podrían seguir para afrontar con éxito el proceso de certificación:  Evaluar las opciones de certificación disponibles en el mercado y elegir la que más se acomode a sus necesidades.  Consulte el plan de carrera asociado a la certificación elegida. Algunas certificaciones individuales están cubiertas en un plan de carrera. Es conveniente evaluar el plan de carrera para determinar los exámenes de certificación individuales que conforman el plan.  Conocer el examen. Comprender los objetivos, requisitos, alcance y la forma en que se presenta el examen. Aunque formen parte de un plan de carrera, cada examen se debe preparar y presentar en forma individual.  Realizar tests de prueba. Hay simuladores de exámenes que permiten determinar el nivel de conocimiento.  Adquiera los conocimientos necesarios. Los exámenes de certificación evalúan tanto teoría como práctica, por lo tanto es necesario combinar estos dos elementos trabajando con la tecnología. En la siguiente tabla podemos ver las direcciones web de algunas de las certificaciones tecnológicas más representativas: Certificaciones Microsoft http://www.microsoft.com/learning/mcp/default.mspx Certificaciones CISCO http://www.cisco.com/web/learning/certifications Certificaciones Oracle http://education.oracle.com/pls/web_prod-plq- dad/db_pages.getpage?page_id=3&p_org_id=51&lang=E Certificaciones Linux http://www.lpi.org/linux-certifications Certificaciones SAP http://www.sap.com/services/education/certification Certificaciones Adobe http://www.adobe.com/support/certification Certificaciones en seguridad informática https://www.isc2.org/credentials/default.aspx Certificaciones Comptia http://certification.comptia.org/home.aspx Certificaciones ISACA http://www.isaca.org.pe/index.php/certificaciones.html
  • 3. Conclusiones Las certificaciones representan un excelente marco de habilidades prácticas que complementan una carrera ,y que ,por tener un enfoque pragmático y estar enfocadas a tecnologías particulares demandadas por la industria, representan un valor práctico que complementan la teoría vista en los cursos de grado. Obtener una certificación nos concentra en un perfil especialista y nos facilita el poder alcanzar puestos de responsabilidad superiores, así como garantizar la calidad a las empresas que soliciten nuestros servicios. Palabras clave: Valor profesional, validar conocimientos, mejora de habilidades prácticas, resolución de problemas, profesional especializado, gestión de proyectos. Certificaciones tecnológicas Valor Profesional Validar conocimientos Mejorar habilidades Resolución de problemas Profesional especializado Gestión de proyectos