SlideShare una empresa de Scribd logo
Certificaciones Tecnológicas: La acreditación del experto
Hoy en día, los proyectos necesitan no sólo gente con experiencia en puesto con una
fuerte base tecnológica, sino también de profesionales cuyos conocimientos se puedan
validar, y aquí es donde entran en juego las certificaciones.
Los programas de certificación se diseñan para adquirir los conocimientos y habilidades
que son necesarios para poder convertirte en un profesional capacitado para acceder a
los perfiles más demandados por el mercado actual. La finalización del proceso de
formación y posterior certificación, mejoran las perspectivas laborales y profesionales.
Una certificación está orientada a habilidades prácticas y a la resolución de problemas
dentro de una determinada tecnología y, hoy en día, supone un factor clave a la hora de
demostrar que se poseen las habilidades en las herramientas que se utilizan diariamente
para la ejecución de los proyectos.
La necesidad de estar constantemente actualizados al trabajar en nuevas tecnologías
hace que se demanden cada día profesionales más especializados. Así, por ejemplo,
cada vez son más las ofertas de trabajo que solicitan analistas programadores, técnicos
de soporte, consultores, desarrolladores de aplicaciones, especialistas en e-business,
administradores de bases de datos o expertos en contenidos web y que además de la
experiencia requerida, soliciten alguna de las certificaciones.
Una característica interesante de las certificaciones de Cisco es que su esquema y el
contenido de los cursos que se estructuran es de alta calidad, incluyendo la teoría base
para sus tecnologías, tanto así que se ha convertido en un paradigma que se usa incluso
para trabajos que no tienen que ver directamente con Cisco. Las razones son:
orientación al logro del candidato, conocimiento de los fundamentos y capacidad de
resolución de problemas.
Actualmente existen una serie de certificaciones que no están limitadas en cuanto a una
tecnología en concreto y que son las más prestigiosas, por ejemplo las certificaciones en
administración de proyectos o gestión tecnológica como CAPM, PMP e ITIL, algunas
de las cuáles requieren tener una experiencia previa en gestión de proyectos y servicios
de TI. Destacar también las certificaciones de ISACA que tienen como objetivo la
difusión del conocimiento en materia de TI desde varias perspectivas: gobierno de IT,
auditoría y control de los sistemas de TI, seguridad de la información y gestión de
riesgos.
Para estar certificado en alguna de las tecnologías, lo único necesario es haber
presentado y aprobado el examen de certificación que se presenta en alguna entidad
certificadora en un procedimiento normalizado y estricto que se paga y realiza
independientemente. Algunas de las entidades más conocidas para tomar los exámenes
son Pearson Vue y Prometic.
A continuación, paso de comentar algunas recomendaciones que se podrían seguir para
afrontar con éxito el proceso de certificación:
 Evaluar las opciones de certificación disponibles en el mercado y elegir la que
más se acomode a sus necesidades.
 Consulte el plan de carrera asociado a la certificación elegida. Algunas
certificaciones individuales están cubiertas en un plan de carrera. Es conveniente
evaluar el plan de carrera para determinar los exámenes de certificación
individuales que conforman el plan.
 Conocer el examen. Comprender los objetivos, requisitos, alcance y la forma en
que se presenta el examen. Aunque formen parte de un plan de carrera, cada
examen se debe preparar y presentar en forma individual.
 Realizar tests de prueba. Hay simuladores de exámenes que permiten determinar
el nivel de conocimiento.
 Adquiera los conocimientos necesarios. Los exámenes de certificación evalúan
tanto teoría como práctica, por lo tanto es necesario combinar estos dos
elementos trabajando con la tecnología.
En la siguiente tabla podemos ver las direcciones web de algunas de las certificaciones
tecnológicas más representativas:
Certificaciones Microsoft http://www.microsoft.com/learning/mcp/default.mspx
Certificaciones CISCO http://www.cisco.com/web/learning/certifications
Certificaciones Oracle http://education.oracle.com/pls/web_prod-plq-
dad/db_pages.getpage?page_id=3&p_org_id=51&lang=E
Certificaciones Linux http://www.lpi.org/linux-certifications
Certificaciones SAP http://www.sap.com/services/education/certification
Certificaciones Adobe http://www.adobe.com/support/certification
Certificaciones en
seguridad informática
https://www.isc2.org/credentials/default.aspx
Certificaciones Comptia http://certification.comptia.org/home.aspx
Certificaciones ISACA http://www.isaca.org.pe/index.php/certificaciones.html
Conclusiones
Las certificaciones representan un excelente marco de habilidades prácticas que
complementan una carrera ,y que ,por tener un enfoque pragmático y estar enfocadas a
tecnologías particulares demandadas por la industria, representan un valor práctico que
complementan la teoría vista en los cursos de grado.
Obtener una certificación nos concentra en un perfil especialista y nos facilita el poder
alcanzar puestos de responsabilidad superiores, así como garantizar la calidad a las
empresas que soliciten nuestros servicios.
Palabras clave: Valor profesional, validar conocimientos, mejora de habilidades
prácticas, resolución de problemas, profesional especializado, gestión de proyectos.
Certificaciones
tecnológicas
Valor
Profesional
Validar
conocimientos
Mejorar
habilidades
Resolución
de
problemas
Profesional
especializado
Gestión
de
proyectos

Más contenido relacionado

Destacado

Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
Jose Manuel Ortega Candel
 
Herramientas gestion proyectos
Herramientas gestion proyectosHerramientas gestion proyectos
Herramientas gestion proyectos
Jose Manuel Ortega Candel
 
Groovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicacionesGroovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicaciones
Fran García
 
Por su seguridad
Por su seguridadPor su seguridad
Por su seguridad
Jose Manuel Ortega Candel
 
Privacidad internet
Privacidad internetPrivacidad internet
Privacidad internet
Jose Manuel Ortega Candel
 
Kanban
KanbanKanban
Groovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicacionesGroovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicaciones
Fran García
 
Git and git flow
Git and git flowGit and git flow
Git and git flow
Fran García
 
Manual de uso de la web 2.0
Manual de uso de la web 2.0Manual de uso de la web 2.0
Manual de uso de la web 2.0
Domingo Gallardo
 
Continuous Delivery
Continuous DeliveryContinuous Delivery
Continuous Delivery
Domingo Gallardo
 
Working with the AOSP - Linaro Connect Asia 2013
Working with the AOSP - Linaro Connect Asia 2013Working with the AOSP - Linaro Connect Asia 2013
Working with the AOSP - Linaro Connect Asia 2013Opersys inc.
 
Framework de test spock
Framework de test spock Framework de test spock
Framework de test spock
Fran García
 
Metodologías agiles de desarrollo de software
Metodologías agiles de desarrollo de softwareMetodologías agiles de desarrollo de software
Metodologías agiles de desarrollo de software
Domingo Gallardo
 
Testing NodeJS Security
Testing NodeJS SecurityTesting NodeJS Security
Testing NodeJS Security
Jose Manuel Ortega Candel
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
Chema Alonso
 
Footprinting tools for security auditors
Footprinting tools for security auditorsFootprinting tools for security auditors
Footprinting tools for security auditors
Jose Manuel Ortega Candel
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
Chema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Chema Alonso
 

Destacado (20)

Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Herramientas gestion proyectos
Herramientas gestion proyectosHerramientas gestion proyectos
Herramientas gestion proyectos
 
Groovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicacionesGroovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicaciones
 
Por su seguridad
Por su seguridadPor su seguridad
Por su seguridad
 
Privacidad internet
Privacidad internetPrivacidad internet
Privacidad internet
 
Inteligencia Colectiva
Inteligencia ColectivaInteligencia Colectiva
Inteligencia Colectiva
 
Kanban
KanbanKanban
Kanban
 
Groovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicacionesGroovy&Grails: desarrollo rápido de aplicaciones
Groovy&Grails: desarrollo rápido de aplicaciones
 
Git and git flow
Git and git flowGit and git flow
Git and git flow
 
Manual de uso de la web 2.0
Manual de uso de la web 2.0Manual de uso de la web 2.0
Manual de uso de la web 2.0
 
Continuous Delivery
Continuous DeliveryContinuous Delivery
Continuous Delivery
 
Working with the AOSP - Linaro Connect Asia 2013
Working with the AOSP - Linaro Connect Asia 2013Working with the AOSP - Linaro Connect Asia 2013
Working with the AOSP - Linaro Connect Asia 2013
 
Framework de test spock
Framework de test spock Framework de test spock
Framework de test spock
 
Metodologías agiles de desarrollo de software
Metodologías agiles de desarrollo de softwareMetodologías agiles de desarrollo de software
Metodologías agiles de desarrollo de software
 
Testing NodeJS Security
Testing NodeJS SecurityTesting NodeJS Security
Testing NodeJS Security
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Footprinting tools for security auditors
Footprinting tools for security auditorsFootprinting tools for security auditors
Footprinting tools for security auditors
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 

Similar a Certificaciones Tecnológicas: La acreditación del experto

Por Qué Debemos Certificarnos
Por Qué Debemos CertificarnosPor Qué Debemos Certificarnos
Por Qué Debemos Certificarnos
elsebir
 
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...
New Horizons Perú: Programa de Becas  de Certificación Internacional Microsof...New Horizons Perú: Programa de Becas  de Certificación Internacional Microsof...
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...
New Horizons Perú
 
Exppo tallerdecertificacion}
Exppo tallerdecertificacion}Exppo tallerdecertificacion}
Exppo tallerdecertificacion}
tayllummin
 
C3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitteC3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloittesdianita
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloittesdianita
 
Mta parcial
Mta parcialMta parcial
Mta parcial
alejandroygema
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
EXIN
 
Manual Para Certificacion PMP
Manual Para Certificacion PMPManual Para Certificacion PMP
Manual Para Certificacion PMP
Julio Sanchez Zambrano
 
Presentacion Dbaccess
Presentacion DbaccessPresentacion Dbaccess
Presentacion Dbaccess
mgarizaca
 
Presentacion Servicios DBACCESS
Presentacion Servicios DBACCESSPresentacion Servicios DBACCESS
Presentacion Servicios DBACCESSmayragil25
 
Presentacion Corporativa DBAccess
Presentacion Corporativa DBAccessPresentacion Corporativa DBAccess
Presentacion Corporativa DBAccessLa Red DBAccess
 
PMI Agile Certified Practitioner
PMI Agile Certified PractitionerPMI Agile Certified Practitioner
PMI Agile Certified Practitioner
TBL The Bottom Line
 
Cursos en Administración de Proyectos
Cursos en Administración de ProyectosCursos en Administración de Proyectos
Cursos en Administración de Proyectos
Jose Martinez Corchado, MBA, PMP, ITIL
 
Estándares para gestión de proyectos de ti
Estándares para gestión de proyectos de tiEstándares para gestión de proyectos de ti
Estándares para gestión de proyectos de ti
Joannamar
 
Microsoft Office Specialist en Chile
Microsoft Office Specialist en ChileMicrosoft Office Specialist en Chile
Microsoft Office Specialist en Chile
Pablo Ossa
 
Certificación Microsoft Office Specialist en Chile
Certificación Microsoft Office Specialist en ChileCertificación Microsoft Office Specialist en Chile
Certificación Microsoft Office Specialist en Chile
Pablo Ossa A
 

Similar a Certificaciones Tecnológicas: La acreditación del experto (20)

Por Qué Debemos Certificarnos
Por Qué Debemos CertificarnosPor Qué Debemos Certificarnos
Por Qué Debemos Certificarnos
 
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...
New Horizons Perú: Programa de Becas  de Certificación Internacional Microsof...New Horizons Perú: Programa de Becas  de Certificación Internacional Microsof...
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...
 
Exppo tallerdecertificacion}
Exppo tallerdecertificacion}Exppo tallerdecertificacion}
Exppo tallerdecertificacion}
 
C3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitteC3 2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
C3 2cm30_#3_certificaciones en deloitte
C3  2cm30_#3_certificaciones en deloitteC3  2cm30_#3_certificaciones en deloitte
C3 2cm30_#3_certificaciones en deloitte
 
Mta parcial
Mta parcialMta parcial
Mta parcial
 
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...
 
Manual Para Certificacion PMP
Manual Para Certificacion PMPManual Para Certificacion PMP
Manual Para Certificacion PMP
 
Presentacion Dbaccess
Presentacion DbaccessPresentacion Dbaccess
Presentacion Dbaccess
 
Presentacion Servicios DBACCESS
Presentacion Servicios DBACCESSPresentacion Servicios DBACCESS
Presentacion Servicios DBACCESS
 
Presentacion Corporativa DBAccess
Presentacion Corporativa DBAccessPresentacion Corporativa DBAccess
Presentacion Corporativa DBAccess
 
La certificación CAPM del PMI
La certificación CAPM del PMILa certificación CAPM del PMI
La certificación CAPM del PMI
 
PMI Agile Certified Practitioner
PMI Agile Certified PractitionerPMI Agile Certified Practitioner
PMI Agile Certified Practitioner
 
Caso Empresarial 4
Caso Empresarial  4Caso Empresarial  4
Caso Empresarial 4
 
Tarea cisa(1)
Tarea cisa(1)Tarea cisa(1)
Tarea cisa(1)
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Cursos en Administración de Proyectos
Cursos en Administración de ProyectosCursos en Administración de Proyectos
Cursos en Administración de Proyectos
 
Estándares para gestión de proyectos de ti
Estándares para gestión de proyectos de tiEstándares para gestión de proyectos de ti
Estándares para gestión de proyectos de ti
 
Microsoft Office Specialist en Chile
Microsoft Office Specialist en ChileMicrosoft Office Specialist en Chile
Microsoft Office Specialist en Chile
 
Certificación Microsoft Office Specialist en Chile
Certificación Microsoft Office Specialist en ChileCertificación Microsoft Office Specialist en Chile
Certificación Microsoft Office Specialist en Chile
 

Más de Jose Manuel Ortega Candel

Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
Jose Manuel Ortega Candel
 
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfAsegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Jose Manuel Ortega Candel
 
PyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdf
Jose Manuel Ortega Candel
 
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Jose Manuel Ortega Candel
 
Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops
Jose Manuel Ortega Candel
 
Evolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdfEvolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdf
Jose Manuel Ortega Candel
 
Implementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdfImplementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdf
Jose Manuel Ortega Candel
 
Computación distribuida usando Python
Computación distribuida usando PythonComputación distribuida usando Python
Computación distribuida usando Python
Jose Manuel Ortega Candel
 
Seguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloudSeguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloud
Jose Manuel Ortega Candel
 
Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud
Jose Manuel Ortega Candel
 
Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python
Jose Manuel Ortega Candel
 
Sharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8sSharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8s
Jose Manuel Ortega Candel
 
Implementing cert-manager in K8s
Implementing cert-manager in K8sImplementing cert-manager in K8s
Implementing cert-manager in K8s
Jose Manuel Ortega Candel
 
Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)
Jose Manuel Ortega Candel
 
Python para equipos de ciberseguridad
Python para equipos de ciberseguridad Python para equipos de ciberseguridad
Python para equipos de ciberseguridad
Jose Manuel Ortega Candel
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Jose Manuel Ortega Candel
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue Team
Jose Manuel Ortega Candel
 
Monitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source toolsMonitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source tools
Jose Manuel Ortega Candel
 
Python Memory Management 101(Europython)
Python Memory Management 101(Europython)Python Memory Management 101(Europython)
Python Memory Management 101(Europython)
Jose Manuel Ortega Candel
 
SecDevOps containers
SecDevOps containersSecDevOps containers
SecDevOps containers
Jose Manuel Ortega Candel
 

Más de Jose Manuel Ortega Candel (20)

Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
 
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfAsegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
 
PyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdf
 
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
 
Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops
 
Evolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdfEvolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdf
 
Implementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdfImplementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdf
 
Computación distribuida usando Python
Computación distribuida usando PythonComputación distribuida usando Python
Computación distribuida usando Python
 
Seguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloudSeguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloud
 
Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud
 
Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python
 
Sharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8sSharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8s
 
Implementing cert-manager in K8s
Implementing cert-manager in K8sImplementing cert-manager in K8s
Implementing cert-manager in K8s
 
Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)
 
Python para equipos de ciberseguridad
Python para equipos de ciberseguridad Python para equipos de ciberseguridad
Python para equipos de ciberseguridad
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue Team
 
Monitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source toolsMonitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source tools
 
Python Memory Management 101(Europython)
Python Memory Management 101(Europython)Python Memory Management 101(Europython)
Python Memory Management 101(Europython)
 
SecDevOps containers
SecDevOps containersSecDevOps containers
SecDevOps containers
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 

Certificaciones Tecnológicas: La acreditación del experto

  • 1. Certificaciones Tecnológicas: La acreditación del experto Hoy en día, los proyectos necesitan no sólo gente con experiencia en puesto con una fuerte base tecnológica, sino también de profesionales cuyos conocimientos se puedan validar, y aquí es donde entran en juego las certificaciones. Los programas de certificación se diseñan para adquirir los conocimientos y habilidades que son necesarios para poder convertirte en un profesional capacitado para acceder a los perfiles más demandados por el mercado actual. La finalización del proceso de formación y posterior certificación, mejoran las perspectivas laborales y profesionales. Una certificación está orientada a habilidades prácticas y a la resolución de problemas dentro de una determinada tecnología y, hoy en día, supone un factor clave a la hora de demostrar que se poseen las habilidades en las herramientas que se utilizan diariamente para la ejecución de los proyectos. La necesidad de estar constantemente actualizados al trabajar en nuevas tecnologías hace que se demanden cada día profesionales más especializados. Así, por ejemplo, cada vez son más las ofertas de trabajo que solicitan analistas programadores, técnicos de soporte, consultores, desarrolladores de aplicaciones, especialistas en e-business, administradores de bases de datos o expertos en contenidos web y que además de la experiencia requerida, soliciten alguna de las certificaciones. Una característica interesante de las certificaciones de Cisco es que su esquema y el contenido de los cursos que se estructuran es de alta calidad, incluyendo la teoría base para sus tecnologías, tanto así que se ha convertido en un paradigma que se usa incluso para trabajos que no tienen que ver directamente con Cisco. Las razones son: orientación al logro del candidato, conocimiento de los fundamentos y capacidad de resolución de problemas. Actualmente existen una serie de certificaciones que no están limitadas en cuanto a una tecnología en concreto y que son las más prestigiosas, por ejemplo las certificaciones en administración de proyectos o gestión tecnológica como CAPM, PMP e ITIL, algunas de las cuáles requieren tener una experiencia previa en gestión de proyectos y servicios de TI. Destacar también las certificaciones de ISACA que tienen como objetivo la difusión del conocimiento en materia de TI desde varias perspectivas: gobierno de IT, auditoría y control de los sistemas de TI, seguridad de la información y gestión de riesgos. Para estar certificado en alguna de las tecnologías, lo único necesario es haber presentado y aprobado el examen de certificación que se presenta en alguna entidad certificadora en un procedimiento normalizado y estricto que se paga y realiza independientemente. Algunas de las entidades más conocidas para tomar los exámenes son Pearson Vue y Prometic.
  • 2. A continuación, paso de comentar algunas recomendaciones que se podrían seguir para afrontar con éxito el proceso de certificación:  Evaluar las opciones de certificación disponibles en el mercado y elegir la que más se acomode a sus necesidades.  Consulte el plan de carrera asociado a la certificación elegida. Algunas certificaciones individuales están cubiertas en un plan de carrera. Es conveniente evaluar el plan de carrera para determinar los exámenes de certificación individuales que conforman el plan.  Conocer el examen. Comprender los objetivos, requisitos, alcance y la forma en que se presenta el examen. Aunque formen parte de un plan de carrera, cada examen se debe preparar y presentar en forma individual.  Realizar tests de prueba. Hay simuladores de exámenes que permiten determinar el nivel de conocimiento.  Adquiera los conocimientos necesarios. Los exámenes de certificación evalúan tanto teoría como práctica, por lo tanto es necesario combinar estos dos elementos trabajando con la tecnología. En la siguiente tabla podemos ver las direcciones web de algunas de las certificaciones tecnológicas más representativas: Certificaciones Microsoft http://www.microsoft.com/learning/mcp/default.mspx Certificaciones CISCO http://www.cisco.com/web/learning/certifications Certificaciones Oracle http://education.oracle.com/pls/web_prod-plq- dad/db_pages.getpage?page_id=3&p_org_id=51&lang=E Certificaciones Linux http://www.lpi.org/linux-certifications Certificaciones SAP http://www.sap.com/services/education/certification Certificaciones Adobe http://www.adobe.com/support/certification Certificaciones en seguridad informática https://www.isc2.org/credentials/default.aspx Certificaciones Comptia http://certification.comptia.org/home.aspx Certificaciones ISACA http://www.isaca.org.pe/index.php/certificaciones.html
  • 3. Conclusiones Las certificaciones representan un excelente marco de habilidades prácticas que complementan una carrera ,y que ,por tener un enfoque pragmático y estar enfocadas a tecnologías particulares demandadas por la industria, representan un valor práctico que complementan la teoría vista en los cursos de grado. Obtener una certificación nos concentra en un perfil especialista y nos facilita el poder alcanzar puestos de responsabilidad superiores, así como garantizar la calidad a las empresas que soliciten nuestros servicios. Palabras clave: Valor profesional, validar conocimientos, mejora de habilidades prácticas, resolución de problemas, profesional especializado, gestión de proyectos. Certificaciones tecnológicas Valor Profesional Validar conocimientos Mejorar habilidades Resolución de problemas Profesional especializado Gestión de proyectos