Realiza
Realiza
Realiza
Realiza
Realiza
Realiza
Realiza
Realiza
Realiza
Realiza
Realiza
Realiza
Realiza
Realiza
Crea
Crea
Crea

Actividad 3.1 CSP

LSTI

Administrador de Redes

r

En redes o telecomunicaciones se nos enseña como funcionas las redes tanto internas como externas de las empresas a tal grado de tener el conocimiento de nosotros poder implementar redes de acuerdo a las necesidades de los clientes.

Implementación de telecomunicaciones en diferentes medios de transmisión.

r

El trabajo es implementar las redes en diferentes medios ya sea por cobre, fibra óptica, etc y debemos de cumplir con las necesidades de la empresa.

Diseñador de interconexión de redes de comunicaciones.

r

Es el diseño de una red de comunicaciones. Es un marco para la especificación de los componentes físicos de una red y de su organización funcional y configuración, sus procedimientos y principios operacionales, así como los formatos de los datos utilizados en su funcionamiento, todo esto engloba el proceso de la conexión pública donde se puede tener todo el acceso a la red más grande.

Gestor en privacidad de la transmisión por diversos medios

r

Se refiere a medidas de protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases de datos, sitios web, etc. La seguridad de datos también protege los datos de una posible corrupción.

Seguridad Informática

r

En la rama de seguridad nos enfocamos a dar seguridad en las empresas tanto seguridad física y lógica ya sea de activos o información almacenada de cualquier tipo.

Diseñador de políticas de seguridad informática.

r

La creación de políticas de seguridad es una labor fundamental que involucra las personas, los procesos y los recursos de la compañía.

Consultor en procesos informáticos de recuperación de desastres.

r

Es aquel que se encarga de ayudar a una empresa a recuperarse de un daño ya sea físico como desastres naturales o lógico como ataque a las bases de datos.

Oficial de Seguridad de la Información.

r

es el responsable máximo en planificar, desarrollar, controlar y gestionar las políticas, procedimientos y acciones con el fin de mejorar la seguridad de la información dentro de sus pilares fundamentales de confidencialidad, integridad y disponibilidad.

Consultor de Seguridad Informática Ofensiva (Hackeo Ético).

r

analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI.

Investigador y analista de vulnerabilidades.

r

Se dedica a buscar vulnerabilidades de alguna empresa y al recolectar las vulnerabilidades se encarga de hacer una análisis para poder mitigarlas.

Analista de Seguridad.

r

Es el encargado de identificar, desarrollar, implementar y mantener los procesos en la organización para reducir los riesgos en los activos de la información y en la plataforma tecnológica, también debe responder a los incidentes, establecer normas y políticas apropiadas y velar por que estas se cumplan adecuadamente.

Auditor de Seguridad de la Información.

r

es el análisis de sistemas de información que está especializado en alguna de las ramas de la auditoría informática, que tiene conocimientos generales de los ámbitos en los que ésta se mueve, además de contar con conocimientos empresariales

Diseñador de software

r

En el diseño de software nos enfocamos a realizar programas seguros tanto como aplicaciones o paginas web con el fin de evitar acciones ilicitas en las aplicaciones.

Desarrollador de software.

r

es un especialista en informática que es capaz de concebir y elaborar sistemas informáticos (paquetes de software), así como de implementarlos y ponerlos a punto, utilizando uno o varios lenguajes de programación.

Analista de sistemas.

r

es un profesional especializado del área de la informática, encargado del desarrollo de aplicaciones en lo que respecta a su diseño y obtención de los algoritmos, así como de analizar las posibles utilidades y modificaciones necesarias de los sistemas operativos para una mayor eficacia de un sistema informático. Otra misión de estas personas es dar apoyo técnico a los usuarios.

Administrador de base de datos.

Diseñador web.

r

1.      consiste en la planificación, diseño, implementación y mantenimiento de sitios web. No es simplemente la implementación del diseño convencional ya que se abarcan diferentes aspectos como el diseño gráfico web, diseño de interfaz y experiencia de usuario, como la navegabilidad, interactividad, usabilidad, arquitectura de la información; interacción de medios, entre los que podemos mencionar audio, texto, imagen, enlaces, video y la optimización de motores de búsqueda

Administrador de seguridad informática en accesos de sistemas operativos y aplicaciones.

r

Es el que se encarga de la seguridad en los accesos a cualquier sistema o aplicación, que las contraseñas que se utilicen sean seguras, que las cambien cada cierto tiempo.