SlideShare una empresa de Scribd logo
1 de 6
• TEMA: CERTIFICACIONES
EXISTENTES PARA LA
TECNOLOGIA DE MEDIO
FISICO.
• ALUMNO: MARCOS CHAMORRO O.
• CODIGO: 1415210283
ANALISIS Y DISEÑO DE REDES
CERTIFIED INFORMATION SECURITY MANAGER (CISM)
Es una certificación para el gerenciamiento de
seguridad de la información respaldada por
ISACA (INFORMATION SYSTEMS AUDIT
AND CONTROL ASSOCIATION). Esta
enfocada en la gerencia y define los principales
estándares de competencias y desarrollos
profesionales que un director de seguridad de la
información debe poseer, competencias
necesarias para dirigir, diseñar, revisar y asesorar
un programa de seguridad de la información.
CERTIFIED IN RISK AND INFORMATION SYSTEMS
CONTROL (CRISC)
• La certificación CRISC (See-Risc) es una
certificación que prepara y habilita a los
profesionales en tecnologías de información
para el desafio de la gestión del riesgo
empresarial desde el área de TI, y posiciona al
profesional para convertirse en un miembro
estratégico de la empresa.
• La certificación ha sido diseñada para
profesionales de TI y de negocios que
identifiquen y gestionen los riesgos mediante la
elaboración, implementación y mantenimiento
de controles para los sistemas de información
que tienen a su cargo.
Certified Information Systems Auditor CISA
• La certificación CISA es una Certificación reconocida a nivel
mundial que reconoce las aptitudes y conocimientos de un
profesional en las áreas de:
• Auditoría en sistemas de información
• Gobierno y mantenimiento de tecnología de información
• Adquisición, desarrollo e implementación de sistemas de
información
• Operaciones, mantenimiento y soporte de sistemas de
información
• Protección de activos de información
• Convertirse en un CISA demuestra su experiencia, habilidades
y conocimientos en auditoría, y demuestra que usted es capaz
de evaluar las vulnerabilidades, informes sobre cumplimiento y
establecer controles dentro de una empresa.
CISSP (Certified Information System Security Professional
CISSP (Certified Information System Security Professional, por sus siglas en ingles) es una certificación
otorgada por la ISC2 (International Information System Security Consortium). Esta certificación ayuda a las
empresas a reconocer talentos con amplia formación en seguridad informática.
Actualmente, CISSP es considerada como una de las certificaciones más valiosas en los ámbitos de seguridad,
llegando a ser comparada con una especialidad o postgrado universitario.
Puedes estar seguros que aquellas personas que cuentan con esta certificación, poseen grandes conocimientos
técnicos y administrativos para diseñar, instalar & operar los sistemas de seguridad de una empresa con miras a
proteger su información de los cada vez más complejos ataques cibernéticos.
AWS Certified Solutions Architect – Associate
• El examen AWS Certified Solutions Architect - Associate está
destinado a personas que desempeñan la función de arquitecto de
soluciones y tienen uno o más años de experiencia práctica en el
diseño de sistemas distribuidos escalables, tolerantes a errores,
rentables y disponibles en AWS.
• Capacidades que convalida la certificación
• Demostrar de manera eficiente el conocimiento necesario para
diseñar la arquitectura de aplicaciones seguras y sólidas, y para
implementarlas en las tecnologías de AWS
• Definir una solución mediante el uso de principios de diseño de
arquitecturas basados en los requisitos del cliente
• Ofrecer pautas de implementación basadas en prácticas
recomendadas a la organización durante la duración del proyecto

Más contenido relacionado

La actualidad más candente

C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicaalexmmanco
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de InformaciónSIA Group
 
c32cm32 tenorio j pedro-certificaciones en las tics
c32cm32 tenorio j pedro-certificaciones en las ticsc32cm32 tenorio j pedro-certificaciones en las tics
c32cm32 tenorio j pedro-certificaciones en las ticsPedro Tenorio Jimenez
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCaridy Patino
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Christian Izarra
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 

La actualidad más candente (20)

15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantes15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantes
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías física
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
c32cm32 tenorio j pedro-certificaciones en las tics
c32cm32 tenorio j pedro-certificaciones en las ticsc32cm32 tenorio j pedro-certificaciones en las tics
c32cm32 tenorio j pedro-certificaciones en las tics
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 

Similar a Certificacion existentes para tecnologias de medio fisico

Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012ajburgosn
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisamatiascastro19
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaJackieHee27
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
 
Red segura
Red seguraRed segura
Red segurarosslili
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaDat@center S.A
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 

Similar a Certificacion existentes para tecnologias de medio fisico (20)

Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Certificación cisa
Certificación cisaCertificación cisa
Certificación cisa
 
Informe de acreditación cisa
Informe de acreditación cisaInforme de acreditación cisa
Informe de acreditación cisa
 
Isaca
IsacaIsaca
Isaca
 
Ha2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisaHa2 cm40 morales m jacquelinne-cisa
Ha2 cm40 morales m jacquelinne-cisa
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
CCNP
CCNPCCNP
CCNP
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
Red segura
Red seguraRed segura
Red segura
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad Informatica
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
Cert(1)
Cert(1)Cert(1)
Cert(1)
 
Cert(1)
Cert(1)Cert(1)
Cert(1)
 
C32 cm30 eq3ccnp
C32 cm30 eq3ccnpC32 cm30 eq3ccnp
C32 cm30 eq3ccnp
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 

Último

DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 

Último (20)

DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 

Certificacion existentes para tecnologias de medio fisico

  • 1. • TEMA: CERTIFICACIONES EXISTENTES PARA LA TECNOLOGIA DE MEDIO FISICO. • ALUMNO: MARCOS CHAMORRO O. • CODIGO: 1415210283 ANALISIS Y DISEÑO DE REDES
  • 2. CERTIFIED INFORMATION SECURITY MANAGER (CISM) Es una certificación para el gerenciamiento de seguridad de la información respaldada por ISACA (INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION). Esta enfocada en la gerencia y define los principales estándares de competencias y desarrollos profesionales que un director de seguridad de la información debe poseer, competencias necesarias para dirigir, diseñar, revisar y asesorar un programa de seguridad de la información.
  • 3. CERTIFIED IN RISK AND INFORMATION SYSTEMS CONTROL (CRISC) • La certificación CRISC (See-Risc) es una certificación que prepara y habilita a los profesionales en tecnologías de información para el desafio de la gestión del riesgo empresarial desde el área de TI, y posiciona al profesional para convertirse en un miembro estratégico de la empresa. • La certificación ha sido diseñada para profesionales de TI y de negocios que identifiquen y gestionen los riesgos mediante la elaboración, implementación y mantenimiento de controles para los sistemas de información que tienen a su cargo.
  • 4. Certified Information Systems Auditor CISA • La certificación CISA es una Certificación reconocida a nivel mundial que reconoce las aptitudes y conocimientos de un profesional en las áreas de: • Auditoría en sistemas de información • Gobierno y mantenimiento de tecnología de información • Adquisición, desarrollo e implementación de sistemas de información • Operaciones, mantenimiento y soporte de sistemas de información • Protección de activos de información • Convertirse en un CISA demuestra su experiencia, habilidades y conocimientos en auditoría, y demuestra que usted es capaz de evaluar las vulnerabilidades, informes sobre cumplimiento y establecer controles dentro de una empresa.
  • 5. CISSP (Certified Information System Security Professional CISSP (Certified Information System Security Professional, por sus siglas en ingles) es una certificación otorgada por la ISC2 (International Information System Security Consortium). Esta certificación ayuda a las empresas a reconocer talentos con amplia formación en seguridad informática. Actualmente, CISSP es considerada como una de las certificaciones más valiosas en los ámbitos de seguridad, llegando a ser comparada con una especialidad o postgrado universitario. Puedes estar seguros que aquellas personas que cuentan con esta certificación, poseen grandes conocimientos técnicos y administrativos para diseñar, instalar & operar los sistemas de seguridad de una empresa con miras a proteger su información de los cada vez más complejos ataques cibernéticos.
  • 6. AWS Certified Solutions Architect – Associate • El examen AWS Certified Solutions Architect - Associate está destinado a personas que desempeñan la función de arquitecto de soluciones y tienen uno o más años de experiencia práctica en el diseño de sistemas distribuidos escalables, tolerantes a errores, rentables y disponibles en AWS. • Capacidades que convalida la certificación • Demostrar de manera eficiente el conocimiento necesario para diseñar la arquitectura de aplicaciones seguras y sólidas, y para implementarlas en las tecnologías de AWS • Definir una solución mediante el uso de principios de diseño de arquitecturas basados en los requisitos del cliente • Ofrecer pautas de implementación basadas en prácticas recomendadas a la organización durante la duración del proyecto