1. Resumen profesiones tecnológicas con mayo proyección de
futuro
Antonio Borja Badía Checa 2ºCFG
Nombre del artículo: 17 profesiones tecnológicas más demandadas para el año 2020
-Es un articulo publicado en universia.es, en el nos exponen las que quizá sean las profesiones con
más demandas de trabajadores en el mundo tecnológico.
Arquitecto de Big Data: es el Arquitecto que se encarga de definir la infraestructura que tendrá la
plataforma de Big Data y los casos de uso de esta. Típica oferta de empleo de Arquitecto
Nivel de idiomas: alto nivel de inglés.
Funciones profesionales: definición e implantación de arquitecturas y soluciones de Big Data y
Analytics.
Consultor SFSF: SuccessFactors es un conjunto de aplicaciones en cloud que cubre la gran
mayoría de los procesos de Recursos Humanos gestión de talento, planificación de plantilla,
selección, formación, informes… todas esas aplicaciones conforman la llamada SuccessFactors
BizX suite.
Responsable GRC (Corporativo, Riesgo y Cumplimiento): podríamos referirnos así a la persona
responsable de al menos los siguientes puntos en una empresa u organismo;
Gobierno: Son las estructuras, políticas, procesos
y controles de la dirección y la gerencia ejecutiva.
Gestión de Riesgos: Es el proceso sistemático de la
organización que busca identificar, evaluar, administrar
y monitorear todos los riesgos.
Cumplimiento: El proceso de la organización que busca
demostrar adherencia a las políticas, procedimientos
internos, externos y normas en general, así como a
las leyes y regulaciones.
Ingeniero en calidad de datos: Responsable de garantizar procesos bajo las normas de calidad
establecidas por la organización , administrar los recursos humanos, materiales y económicos de la
2. Resumen profesiones tecnológicas con mayo proyección de
futuro
Antonio Borja Badía Checa 2ºCFG
empresa para llevar acabo una producción más eficiente, desarrollar estrategias que garanticen la
calidad tanto en proceso como en el producto terminado, evaluar el producto terminado , identificar
errores y proponer mejoras. Elaborar informes a la alta dirección acerca de datos relevantes para la
toma de decisiones.
Analista malware: Los analistas de malware son profesionales que se encargan de detectar y
combatir la presencia de malware, es decir programas informáticos que intentan corromper el
sistema operativo de una computadora, como también dañar o robarle información a la misma.
Analistas de malware deben contar con conocimientos en ámbitos de la electrónica, como lo son el
desarrollo web, informática, ingeniería en sistemas y ciberseguridad.
Funciones principales:
Controlar el firewall de la empresa.
Diagnosticar problemas
Explicar métodos de prevención
Interpretar datos
Investigar
Proteger a los usuarios de amenazas de malware
Diseñador UX: “La UX ( User Experience en inglés para «Experiencia de Usuario») es la ciencia
de comprender el contexto para mejorar la efectividad.”
Podría explicarse con un ejemplo, una persona que se enfocará en valorar una página web dejando
de ser “experto” por un momento, convirtiéndose en un usuario más. ¿Y qué hace un usuario al
entrar a una página web? Busca información. ¿Dónde está el botón de buscar? ¿Cómo contacto a la
empresa? ¿Dónde le doy play para jugar? ¿Cuáles son los campos requeridos en un formulario?
¿Por qué mi solicitud no se envía?
Situación de un usuario frustrado a los 3 minutos de haber entrado a una página sin revisión de UX:
-Ya me cansé de buscar la dirección de este restaurante, me voy a otro.-
Ah, entonces un experto en UX ve la página, la ve bonita pero piensa: -¿en realidad esto sirve? ¿en
realidad esto lo podrá deducir un usuario? ¿cómo facilitarle la vida al usuario?-. Y por lo tanto
fungirá como el psicólogo web del usuario, decidirá qué es lo que anima, estimula o frustra al
usuario, y propondrá un par de cambios, todo por el bien del -paciente- usuario.
-Experto en SIEM: Este experto aporta los conocimientos necesarios para desenvolverse de
manera profesional en el entorno de la seguridad informática, una rama que está en constante
desarrollo y crecimiento y en la que se requieren profesionales que conozcan las tecnologías
aplicables para mantener un entorno libre de ataques y malware. Este experto le permite
3. Resumen profesiones tecnológicas con mayo proyección de
futuro
Antonio Borja Badía Checa 2ºCFG
especializarse en los sistemas de prevención y detección de intrusiones estableciendo mejoras en la
seguridad de las comunicaciones.
En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el
protagonista, avalado por un amplio grupo de tutores especialistas en el sector.
Algunas de las características de este tipo de expertos:
+Conocer las principales técnicas de seguridad por niveles del modelo OSI
+Establecer tablecer los criterios necesarios de seguridad para el establecimiento de la ubicación de
los IDS/IPS.
+Aprender los conceptos fundamentales y características de un sistema SIEM
+Analizar el funcionamiento de los SIEM
+Estudiar las distintas soluciones SIEM en el mercado.
-Hacker ético: persona con habilidades y conocimientos informáticos que hace uso de estos para
prevenir ataques o problemas en general, sobre todo en el ámbito de la seguridad (una empresa un
estado, etc.) previniendo o corrigiendo errores incluso ataques de otros harckers con peores
intenciones.
-Experto en riesgo operacional: He encontrado los objetivos de un máster que promete preparar a
los alumnos para tal puesto y estos son;
Con este máster trataremos de familiarizar al alumno con el concepto de riesgo operacional, viendo
la evolución de la regulación de Basilea en torno a este tipo de riesgo y la importancia que tiene
dentro de las entidades, así como los métodos de valoración del Valor en Riesgo (VaR) que sirven
para cuantificarlo.
• El alumno conocerá los sistemas de gobernanza del riesgo operacional, desde los métodos de
prevención de los factores de riesgos, los datos de pérdidas internas y el cálculo del capital
necesario por este tipo de riesgo.
• Se proporcionarán al alumno los conocimientos necesarios para realizar las labores de
reporting sobre los datos de pérdidas, autoevaluación y control de riesgos y control de
acciones. Además, el alumno conocerá los límites en los indicadores del riesgo operativo,
haciendo especial mención al riesgo reputacional que puede afectar a una entidad.
Asesor de seguridad informática: Los expertos de seguridad en informática protegen a las
organizaciones contra el malware, los hackers, errores de los empleados y desastres naturales.
Muchas compañías están contratando seguridad informática externalizada, en lugar de contratar a
personal interno. Mientras estas empresas a menudo ahorran dinero, esto crea oportunidades para
los expertos de TI para crear empresas de consultoría informática exitosas.
La oficina de estadística laboral de Estados Unidos reporta que la demanda por profesionales de
seguridad en informática crecerá 22% en la próxima década, mucho más que el promedio nacional.
4. Resumen profesiones tecnológicas con mayo proyección de
futuro
Antonio Borja Badía Checa 2ºCFG
Desarrollador Android: experto en aplicaciones y funcionalidades del sistema operativo para
móviles y otros dispositivos. La persona que se encuentra en cualquier parte técnica de un proyecto
de creación, reparación o mejora de una aplicación o programa de dicho sistema operativo.
Especialista Customer Intelligence: la labor que suele realizar este experto conlleva manejar el
big data de datos internos de la compañía y combinarlo con otras fuentes de información externas
para entender cuál es la manera que tienen los clientes de relacionarse con la compañía según los
productos y servicios.
Su trabajo se centra en recoger esa información, filtrarla y analizarla, para después elaborar
estrategias comerciales.
Experto en ciberseguridad: podríamos definirlo como un hacker en el mundo de la tecnología, el
cual aprovecha sus conocimientos para aplicarlos en instituciones o empresas para evitar fallas de
seguridad informática, como el robo o la filtración de datos confidenciales así como la integridad de
estos.
Gerente de proyectos TI: es la persona encargada de la gestión de proyectos de TI incluye la
supervisión de los proyectos de desarrollo de software, instalaciones de hardware, actualizaciones
de red, despliegues de computación en nube y virtualización, proyectos de gestión de datos y
análisis de negocios, y la implementación de servicios de TI.
Auditor de datos: consideraríamos así a la persona encargada de la revisión de las medidas
informáticas, físicas o de archivos, así como organizativas y documentales que se implantaron en su
día y que existen en una empresa, que tienen que ver con el tratamiento de datos que efectúa
aquella, respecto a las personas físicas y sus datos; ver también si es correcto el funcionamiento
actual de nuestra empresa de acuerdo con la ley o si se ha producido un cambio que requiera una
mejora.
Se trata de detectar si todo el circuito de los datos de esas personas, sean clientes, trabajadores,
pacientes o cualquier dato asociado a una persona física que entre por uno u otro motivo en esa
empresa, es tratado adecuadamente, con el objetivo de preservar, precisamente la protección de esos
datos, es decir, la privacidad de esos datos.