SlideShare una empresa de Scribd logo
1 de 6
CERTIFICACIONES
EXISTENTES PARA LA
TECNOLOGÍA DE MEDIO
FÍSICO
CURSO : ANÁLISIS Y DISEÑO DE REDES
NOMBRE: KEVIN AARON CASAVERDE RONCAL
CÓD. : 1415220457
Certified Information Systems Security
Professional (CISSP)
 Es una certificación de alto nivel profesional otorgada por la (ISC)2 (International
Information Systems Security Certification Consortium, Inc), con el objetivo de
ayudar a las empresas a reconocer a los profesionales con formación en el área
de seguridad de la información. CISSP es considerada como una de las
credenciales de mayor representatividad en el ámbito de la seguridad informática a
nivel mundial.
 El examen es de seis horas que consta de 250 preguntas que certifican a
los profesionales de seguridad en diez áreas diferentes, de sistemas y
metodología de control de acceso, planificación de la continuidad del
negocio y planificación de recuperación ante desastres, seguridad física,
operaciones y seguridad. , prácticas de gestión, telecomunicaciones y
seguridad en redes. Otras áreas importantes para la certificación CISSP
son la criptografía, la aplicación de la arquitectura de seguridad y el
desarrollo de sistemas, el derecho, la investigación y la ética.
Certified in Risk and Information
Systems Control (CRISC)
 CRISC es la única certificación que prepara y
capacita a los profesionales de TI para los desafíos
únicos de TI y la gestión de riesgos empresariales, y
los posiciona para convertirse en socios estratégicos
de la empresa.
AWS Certified Solutions Architect -
Associate
 El examen AWS Certified Solutions Architect - Associate está destinado a
personas que desempeñan la función de arquitecto de soluciones y tienen
uno o más años de experiencia práctica en el diseño de sistemas
distribuidos escalables, tolerantes a errores, rentables y disponibles en
AWS. Capacidades que convalida la certificación.
 Demostrar de manera eficiente el conocimiento necesario para diseñar la
arquitectura de aplicaciones seguras y sólidas, y para implementarlas en
las tecnologías de AWS.
 Definir una solución mediante el uso de principios de diseño de
arquitecturas basados en los requisitos del cliente.
 Ofrecer pautas de implementación basadas en prácticas recomendadas a
la organización durante la duración del proyecto.
Certified Information Security Manager
(CISM)
 CISM significa un mayor potencial de ingresos y avance profesional.
Estudios independientes recientes clasifican sistemáticamente a CISM
como una de las certificaciones de TI mejor pagadas y solicitadas.
 Venta competitiva Demuestre su experiencia en gestión de seguridad de
la información. La certificación CISM centrada exclusivamente en la
gestión promueve las prácticas de seguridad internacional y reconoce a la
persona que administra, diseña, supervisa y evalúa la seguridad de la
información de una empresa.
Certified Information Systems Auditor
(CISA)
 El Auditor Certificado de Sistemas de Información (CISA) se refiere a una
designación emitida por la Asociación de Auditoría y Control de Sistemas
de Información (ISACA). La designación es el estándar global para
profesionales que tienen una carrera en sistemas de información, en
particular, auditoría, control y seguridad. Los titulares de CISA demuestran
a los empleadores que tienen el conocimiento, las habilidades técnicas y
la competencia para enfrentar los desafíos dinámicos que enfrentan las
organizaciones modernas.

Más contenido relacionado

La actualidad más candente

Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaDat@center S.A
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicaalexmmanco
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaJackieHee27
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioNicolás Ezequiel Raggi
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 

La actualidad más candente (19)

15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantes15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantes
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad Informatica
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías física
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
CISSP
CISSPCISSP
CISSP
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisa
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocio
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 

Similar a Certificaciones existentes para la tecnología de medio físico

Similar a Certificaciones existentes para la tecnología de medio físico (20)

Adr
AdrAdr
Adr
 
Certificación cisa
Certificación cisaCertificación cisa
Certificación cisa
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisa
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Tarea cisa(1)
Tarea cisa(1)Tarea cisa(1)
Tarea cisa(1)
 
Isaca
IsacaIsaca
Isaca
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Certificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISACertificación en Auditoria de sistemas de Información CISA
Certificación en Auditoria de sistemas de Información CISA
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Taller extra 3 docx
Taller extra  3 docxTaller extra  3 docx
Taller extra 3 docx
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Cert(1)
Cert(1)Cert(1)
Cert(1)
 
Cert(1)
Cert(1)Cert(1)
Cert(1)
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Certificaciones existentes para la tecnología de medio físico

  • 1. CERTIFICACIONES EXISTENTES PARA LA TECNOLOGÍA DE MEDIO FÍSICO CURSO : ANÁLISIS Y DISEÑO DE REDES NOMBRE: KEVIN AARON CASAVERDE RONCAL CÓD. : 1415220457
  • 2. Certified Information Systems Security Professional (CISSP)  Es una certificación de alto nivel profesional otorgada por la (ISC)2 (International Information Systems Security Certification Consortium, Inc), con el objetivo de ayudar a las empresas a reconocer a los profesionales con formación en el área de seguridad de la información. CISSP es considerada como una de las credenciales de mayor representatividad en el ámbito de la seguridad informática a nivel mundial.  El examen es de seis horas que consta de 250 preguntas que certifican a los profesionales de seguridad en diez áreas diferentes, de sistemas y metodología de control de acceso, planificación de la continuidad del negocio y planificación de recuperación ante desastres, seguridad física, operaciones y seguridad. , prácticas de gestión, telecomunicaciones y seguridad en redes. Otras áreas importantes para la certificación CISSP son la criptografía, la aplicación de la arquitectura de seguridad y el desarrollo de sistemas, el derecho, la investigación y la ética.
  • 3. Certified in Risk and Information Systems Control (CRISC)  CRISC es la única certificación que prepara y capacita a los profesionales de TI para los desafíos únicos de TI y la gestión de riesgos empresariales, y los posiciona para convertirse en socios estratégicos de la empresa.
  • 4. AWS Certified Solutions Architect - Associate  El examen AWS Certified Solutions Architect - Associate está destinado a personas que desempeñan la función de arquitecto de soluciones y tienen uno o más años de experiencia práctica en el diseño de sistemas distribuidos escalables, tolerantes a errores, rentables y disponibles en AWS. Capacidades que convalida la certificación.  Demostrar de manera eficiente el conocimiento necesario para diseñar la arquitectura de aplicaciones seguras y sólidas, y para implementarlas en las tecnologías de AWS.  Definir una solución mediante el uso de principios de diseño de arquitecturas basados en los requisitos del cliente.  Ofrecer pautas de implementación basadas en prácticas recomendadas a la organización durante la duración del proyecto.
  • 5. Certified Information Security Manager (CISM)  CISM significa un mayor potencial de ingresos y avance profesional. Estudios independientes recientes clasifican sistemáticamente a CISM como una de las certificaciones de TI mejor pagadas y solicitadas.  Venta competitiva Demuestre su experiencia en gestión de seguridad de la información. La certificación CISM centrada exclusivamente en la gestión promueve las prácticas de seguridad internacional y reconoce a la persona que administra, diseña, supervisa y evalúa la seguridad de la información de una empresa.
  • 6. Certified Information Systems Auditor (CISA)  El Auditor Certificado de Sistemas de Información (CISA) se refiere a una designación emitida por la Asociación de Auditoría y Control de Sistemas de Información (ISACA). La designación es el estándar global para profesionales que tienen una carrera en sistemas de información, en particular, auditoría, control y seguridad. Los titulares de CISA demuestran a los empleadores que tienen el conocimiento, las habilidades técnicas y la competencia para enfrentar los desafíos dinámicos que enfrentan las organizaciones modernas.