SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Resumen profesiones tecnológicas con mayo proyección de
futuro
Antonio Borja Badía Checa 2ºCFG
Nombre del artículo: 17 profesiones tecnológicas más demandadas para el año 2020
-Es un articulo publicado en universia.es, en el nos exponen las que quizá sean las profesiones con
más demandas de trabajadores en el mundo tecnológico.
Arquitecto de Big Data: es el Arquitecto que se encarga de definir la infraestructura que tendrá la
plataforma de Big Data y los casos de uso de esta. Típica oferta de empleo de Arquitecto
Nivel de idiomas: alto nivel de inglés.
Funciones profesionales: definición e implantación de arquitecturas y soluciones de Big Data y
Analytics.
Consultor SFSF: SuccessFactors es un conjunto de aplicaciones en cloud que cubre la gran
mayoría de los procesos de Recursos Humanos gestión de talento, planificación de plantilla,
selección, formación, informes… todas esas aplicaciones conforman la llamada SuccessFactors
BizX suite.
Responsable GRC (Corporativo, Riesgo y Cumplimiento): podríamos referirnos así a la persona
responsable de al menos los siguientes puntos en una empresa u organismo;
Gobierno: Son las estructuras, políticas, procesos
y controles de la dirección y la gerencia ejecutiva.
Gestión de Riesgos: Es el proceso sistemático de la
organización que busca identificar, evaluar, administrar
y monitorear todos los riesgos.
Cumplimiento: El proceso de la organización que busca
demostrar adherencia a las políticas, procedimientos
internos, externos y normas en general, así como a
las leyes y regulaciones.
Ingeniero en calidad de datos: Responsable de garantizar procesos bajo las normas de calidad
establecidas por la organización , administrar los recursos humanos, materiales y económicos de la
Resumen profesiones tecnológicas con mayo proyección de
futuro
Antonio Borja Badía Checa 2ºCFG
empresa para llevar acabo una producción más eficiente, desarrollar estrategias que garanticen la
calidad tanto en proceso como en el producto terminado, evaluar el producto terminado , identificar
errores y proponer mejoras. Elaborar informes a la alta dirección acerca de datos relevantes para la
toma de decisiones.
Analista malware: Los analistas de malware son profesionales que se encargan de detectar y
combatir la presencia de malware, es decir programas informáticos que intentan corromper el
sistema operativo de una computadora, como también dañar o robarle información a la misma.
Analistas de malware deben contar con conocimientos en ámbitos de la electrónica, como lo son el
desarrollo web, informática, ingeniería en sistemas y ciberseguridad.
Funciones principales:
Controlar el firewall de la empresa.
Diagnosticar problemas
Explicar métodos de prevención
Interpretar datos
Investigar
Proteger a los usuarios de amenazas de malware
Diseñador UX: “La UX ( User Experience en inglés para «Experiencia de Usuario») es la ciencia
de comprender el contexto para mejorar la efectividad.”
Podría explicarse con un ejemplo, una persona que se enfocará en valorar una página web dejando
de ser “experto” por un momento, convirtiéndose en un usuario más. ¿Y qué hace un usuario al
entrar a una página web? Busca información. ¿Dónde está el botón de buscar? ¿Cómo contacto a la
empresa? ¿Dónde le doy play para jugar? ¿Cuáles son los campos requeridos en un formulario?
¿Por qué mi solicitud no se envía?
Situación de un usuario frustrado a los 3 minutos de haber entrado a una página sin revisión de UX:
-Ya me cansé de buscar la dirección de este restaurante, me voy a otro.-
Ah, entonces un experto en UX ve la página, la ve bonita pero piensa: -¿en realidad esto sirve? ¿en
realidad esto lo podrá deducir un usuario? ¿cómo facilitarle la vida al usuario?-. Y por lo tanto
fungirá como el psicólogo web del usuario, decidirá qué es lo que anima, estimula o frustra al
usuario, y propondrá un par de cambios, todo por el bien del -paciente- usuario.
-Experto en SIEM: Este experto aporta los conocimientos necesarios para desenvolverse de
manera profesional en el entorno de la seguridad informática, una rama que está en constante
desarrollo y crecimiento y en la que se requieren profesionales que conozcan las tecnologías
aplicables para mantener un entorno libre de ataques y malware. Este experto le permite
Resumen profesiones tecnológicas con mayo proyección de
futuro
Antonio Borja Badía Checa 2ºCFG
especializarse en los sistemas de prevención y detección de intrusiones estableciendo mejoras en la
seguridad de las comunicaciones.
En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el
protagonista, avalado por un amplio grupo de tutores especialistas en el sector.
Algunas de las características de este tipo de expertos:
+Conocer las principales técnicas de seguridad por niveles del modelo OSI
+Establecer tablecer los criterios necesarios de seguridad para el establecimiento de la ubicación de
los IDS/IPS.
+Aprender los conceptos fundamentales y características de un sistema SIEM
+Analizar el funcionamiento de los SIEM
+Estudiar las distintas soluciones SIEM en el mercado.
-Hacker ético: persona con habilidades y conocimientos informáticos que hace uso de estos para
prevenir ataques o problemas en general, sobre todo en el ámbito de la seguridad (una empresa un
estado, etc.) previniendo o corrigiendo errores incluso ataques de otros harckers con peores
intenciones.
-Experto en riesgo operacional: He encontrado los objetivos de un máster que promete preparar a
los alumnos para tal puesto y estos son;
Con este máster trataremos de familiarizar al alumno con el concepto de riesgo operacional, viendo
la evolución de la regulación de Basilea en torno a este tipo de riesgo y la importancia que tiene
dentro de las entidades, así como los métodos de valoración del Valor en Riesgo (VaR) que sirven
para cuantificarlo.
• El alumno conocerá los sistemas de gobernanza del riesgo operacional, desde los métodos de
prevención de los factores de riesgos, los datos de pérdidas internas y el cálculo del capital
necesario por este tipo de riesgo.
• Se proporcionarán al alumno los conocimientos necesarios para realizar las labores de
reporting sobre los datos de pérdidas, autoevaluación y control de riesgos y control de
acciones. Además, el alumno conocerá los límites en los indicadores del riesgo operativo,
haciendo especial mención al riesgo reputacional que puede afectar a una entidad.
Asesor de seguridad informática: Los expertos de seguridad en informática protegen a las
organizaciones contra el malware, los hackers, errores de los empleados y desastres naturales.
Muchas compañías están contratando seguridad informática externalizada, en lugar de contratar a
personal interno. Mientras estas empresas a menudo ahorran dinero, esto crea oportunidades para
los expertos de TI para crear empresas de consultoría informática exitosas.
La oficina de estadística laboral de Estados Unidos reporta que la demanda por profesionales de
seguridad en informática crecerá 22% en la próxima década, mucho más que el promedio nacional.
Resumen profesiones tecnológicas con mayo proyección de
futuro
Antonio Borja Badía Checa 2ºCFG
Desarrollador Android: experto en aplicaciones y funcionalidades del sistema operativo para
móviles y otros dispositivos. La persona que se encuentra en cualquier parte técnica de un proyecto
de creación, reparación o mejora de una aplicación o programa de dicho sistema operativo.
Especialista Customer Intelligence: la labor que suele realizar este experto conlleva manejar el
big data de datos internos de la compañía y combinarlo con otras fuentes de información externas
para entender cuál es la manera que tienen los clientes de relacionarse con la compañía según los
productos y servicios.
Su trabajo se centra en recoger esa información, filtrarla y analizarla, para después elaborar
estrategias comerciales.
Experto en ciberseguridad: podríamos definirlo como un hacker en el mundo de la tecnología, el
cual aprovecha sus conocimientos para aplicarlos en instituciones o empresas para evitar fallas de
seguridad informática, como el robo o la filtración de datos confidenciales así como la integridad de
estos.
Gerente de proyectos TI: es la persona encargada de la gestión de proyectos de TI incluye la
supervisión de los proyectos de desarrollo de software, instalaciones de hardware, actualizaciones
de red, despliegues de computación en nube y virtualización, proyectos de gestión de datos y
análisis de negocios, y la implementación de servicios de TI.
Auditor de datos: consideraríamos así a la persona encargada de la revisión de las medidas
informáticas, físicas o de archivos, así como organizativas y documentales que se implantaron en su
día y que existen en una empresa, que tienen que ver con el tratamiento de datos que efectúa
aquella, respecto a las personas físicas y sus datos; ver también si es correcto el funcionamiento
actual de nuestra empresa de acuerdo con la ley o si se ha producido un cambio que requiera una
mejora.
Se trata de detectar si todo el circuito de los datos de esas personas, sean clientes, trabajadores,
pacientes o cualquier dato asociado a una persona física que entre por uno u otro motivo en esa
empresa, es tratado adecuadamente, con el objetivo de preservar, precisamente la protección de esos
datos, es decir, la privacidad de esos datos.

Más contenido relacionado

Similar a Profesiones con futuro

AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,evestefany
 
Auditoria informatica evelin ruano
Auditoria informatica evelin ruanoAuditoria informatica evelin ruano
Auditoria informatica evelin ruanoevestefany
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Auditoria luisanny quintero
Auditoria luisanny quinteroAuditoria luisanny quintero
Auditoria luisanny quinteroluisatero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
El producto y el proceso
El producto y el procesoEl producto y el proceso
El producto y el procesojenmer
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosadriakuma
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admonEBLIN
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaPetter Lopez
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 

Similar a Profesiones con futuro (20)

AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,
 
Auditoria informatica evelin ruano
Auditoria informatica evelin ruanoAuditoria informatica evelin ruano
Auditoria informatica evelin ruano
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Auditoria luisanny quintero
Auditoria luisanny quinteroAuditoria luisanny quintero
Auditoria luisanny quintero
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El producto y el proceso
El producto y el procesoEl producto y el proceso
El producto y el proceso
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Roles Ocupacionales.
Roles Ocupacionales.Roles Ocupacionales.
Roles Ocupacionales.
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
 
Roles Ocupacionales
Roles OcupacionalesRoles Ocupacionales
Roles Ocupacionales
 
Roles Ocupacionales
Roles OcupacionalesRoles Ocupacionales
Roles Ocupacionales
 
Roles Ocupacionales
Roles OcupacionalesRoles Ocupacionales
Roles Ocupacionales
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 

Más de Borja Badía

Marketing digital borja
Marketing digital borjaMarketing digital borja
Marketing digital borjaBorja Badía
 
Actividad sem borja
Actividad sem borjaActividad sem borja
Actividad sem borjaBorja Badía
 
Trbajo cluster seg_info_borja
Trbajo cluster seg_info_borjaTrbajo cluster seg_info_borja
Trbajo cluster seg_info_borjaBorja Badía
 
Copias seguridad borja
Copias seguridad borjaCopias seguridad borja
Copias seguridad borjaBorja Badía
 
Borrado discos borja
Borrado discos borjaBorrado discos borja
Borrado discos borjaBorja Badía
 
Recuperar borrados borja
Recuperar borrados borjaRecuperar borrados borja
Recuperar borrados borjaBorja Badía
 
Herramienta hacker - Manual Maltego
Herramienta hacker - Manual Maltego Herramienta hacker - Manual Maltego
Herramienta hacker - Manual Maltego Borja Badía
 
Herramienta esteganografía: Adastenago
Herramienta esteganografía: Adastenago Herramienta esteganografía: Adastenago
Herramienta esteganografía: Adastenago Borja Badía
 

Más de Borja Badía (10)

Marketing digital borja
Marketing digital borjaMarketing digital borja
Marketing digital borja
 
Actividad sem borja
Actividad sem borjaActividad sem borja
Actividad sem borja
 
Gestor rrss borja
Gestor rrss borjaGestor rrss borja
Gestor rrss borja
 
Trbajo cluster seg_info_borja
Trbajo cluster seg_info_borjaTrbajo cluster seg_info_borja
Trbajo cluster seg_info_borja
 
Copias seguridad borja
Copias seguridad borjaCopias seguridad borja
Copias seguridad borja
 
Borrado discos borja
Borrado discos borjaBorrado discos borja
Borrado discos borja
 
Recuperar borrados borja
Recuperar borrados borjaRecuperar borrados borja
Recuperar borrados borja
 
Herramienta hacker - Manual Maltego
Herramienta hacker - Manual Maltego Herramienta hacker - Manual Maltego
Herramienta hacker - Manual Maltego
 
Herramienta esteganografía: Adastenago
Herramienta esteganografía: Adastenago Herramienta esteganografía: Adastenago
Herramienta esteganografía: Adastenago
 
Virus ccleaner
Virus ccleanerVirus ccleaner
Virus ccleaner
 

Último

FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
Logística internacional y legislación aduana
Logística internacional y legislación aduanaLogística internacional y legislación aduana
Logística internacional y legislación aduanaluisColon57
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 

Último (7)

FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
Logística internacional y legislación aduana
Logística internacional y legislación aduanaLogística internacional y legislación aduana
Logística internacional y legislación aduana
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 

Profesiones con futuro

  • 1. Resumen profesiones tecnológicas con mayo proyección de futuro Antonio Borja Badía Checa 2ºCFG Nombre del artículo: 17 profesiones tecnológicas más demandadas para el año 2020 -Es un articulo publicado en universia.es, en el nos exponen las que quizá sean las profesiones con más demandas de trabajadores en el mundo tecnológico. Arquitecto de Big Data: es el Arquitecto que se encarga de definir la infraestructura que tendrá la plataforma de Big Data y los casos de uso de esta. Típica oferta de empleo de Arquitecto Nivel de idiomas: alto nivel de inglés. Funciones profesionales: definición e implantación de arquitecturas y soluciones de Big Data y Analytics. Consultor SFSF: SuccessFactors es un conjunto de aplicaciones en cloud que cubre la gran mayoría de los procesos de Recursos Humanos gestión de talento, planificación de plantilla, selección, formación, informes… todas esas aplicaciones conforman la llamada SuccessFactors BizX suite. Responsable GRC (Corporativo, Riesgo y Cumplimiento): podríamos referirnos así a la persona responsable de al menos los siguientes puntos en una empresa u organismo; Gobierno: Son las estructuras, políticas, procesos y controles de la dirección y la gerencia ejecutiva. Gestión de Riesgos: Es el proceso sistemático de la organización que busca identificar, evaluar, administrar y monitorear todos los riesgos. Cumplimiento: El proceso de la organización que busca demostrar adherencia a las políticas, procedimientos internos, externos y normas en general, así como a las leyes y regulaciones. Ingeniero en calidad de datos: Responsable de garantizar procesos bajo las normas de calidad establecidas por la organización , administrar los recursos humanos, materiales y económicos de la
  • 2. Resumen profesiones tecnológicas con mayo proyección de futuro Antonio Borja Badía Checa 2ºCFG empresa para llevar acabo una producción más eficiente, desarrollar estrategias que garanticen la calidad tanto en proceso como en el producto terminado, evaluar el producto terminado , identificar errores y proponer mejoras. Elaborar informes a la alta dirección acerca de datos relevantes para la toma de decisiones. Analista malware: Los analistas de malware son profesionales que se encargan de detectar y combatir la presencia de malware, es decir programas informáticos que intentan corromper el sistema operativo de una computadora, como también dañar o robarle información a la misma. Analistas de malware deben contar con conocimientos en ámbitos de la electrónica, como lo son el desarrollo web, informática, ingeniería en sistemas y ciberseguridad. Funciones principales: Controlar el firewall de la empresa. Diagnosticar problemas Explicar métodos de prevención Interpretar datos Investigar Proteger a los usuarios de amenazas de malware Diseñador UX: “La UX ( User Experience en inglés para «Experiencia de Usuario») es la ciencia de comprender el contexto para mejorar la efectividad.” Podría explicarse con un ejemplo, una persona que se enfocará en valorar una página web dejando de ser “experto” por un momento, convirtiéndose en un usuario más. ¿Y qué hace un usuario al entrar a una página web? Busca información. ¿Dónde está el botón de buscar? ¿Cómo contacto a la empresa? ¿Dónde le doy play para jugar? ¿Cuáles son los campos requeridos en un formulario? ¿Por qué mi solicitud no se envía? Situación de un usuario frustrado a los 3 minutos de haber entrado a una página sin revisión de UX: -Ya me cansé de buscar la dirección de este restaurante, me voy a otro.- Ah, entonces un experto en UX ve la página, la ve bonita pero piensa: -¿en realidad esto sirve? ¿en realidad esto lo podrá deducir un usuario? ¿cómo facilitarle la vida al usuario?-. Y por lo tanto fungirá como el psicólogo web del usuario, decidirá qué es lo que anima, estimula o frustra al usuario, y propondrá un par de cambios, todo por el bien del -paciente- usuario. -Experto en SIEM: Este experto aporta los conocimientos necesarios para desenvolverse de manera profesional en el entorno de la seguridad informática, una rama que está en constante desarrollo y crecimiento y en la que se requieren profesionales que conozcan las tecnologías aplicables para mantener un entorno libre de ataques y malware. Este experto le permite
  • 3. Resumen profesiones tecnológicas con mayo proyección de futuro Antonio Borja Badía Checa 2ºCFG especializarse en los sistemas de prevención y detección de intrusiones estableciendo mejoras en la seguridad de las comunicaciones. En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector. Algunas de las características de este tipo de expertos: +Conocer las principales técnicas de seguridad por niveles del modelo OSI +Establecer tablecer los criterios necesarios de seguridad para el establecimiento de la ubicación de los IDS/IPS. +Aprender los conceptos fundamentales y características de un sistema SIEM +Analizar el funcionamiento de los SIEM +Estudiar las distintas soluciones SIEM en el mercado. -Hacker ético: persona con habilidades y conocimientos informáticos que hace uso de estos para prevenir ataques o problemas en general, sobre todo en el ámbito de la seguridad (una empresa un estado, etc.) previniendo o corrigiendo errores incluso ataques de otros harckers con peores intenciones. -Experto en riesgo operacional: He encontrado los objetivos de un máster que promete preparar a los alumnos para tal puesto y estos son; Con este máster trataremos de familiarizar al alumno con el concepto de riesgo operacional, viendo la evolución de la regulación de Basilea en torno a este tipo de riesgo y la importancia que tiene dentro de las entidades, así como los métodos de valoración del Valor en Riesgo (VaR) que sirven para cuantificarlo. • El alumno conocerá los sistemas de gobernanza del riesgo operacional, desde los métodos de prevención de los factores de riesgos, los datos de pérdidas internas y el cálculo del capital necesario por este tipo de riesgo. • Se proporcionarán al alumno los conocimientos necesarios para realizar las labores de reporting sobre los datos de pérdidas, autoevaluación y control de riesgos y control de acciones. Además, el alumno conocerá los límites en los indicadores del riesgo operativo, haciendo especial mención al riesgo reputacional que puede afectar a una entidad. Asesor de seguridad informática: Los expertos de seguridad en informática protegen a las organizaciones contra el malware, los hackers, errores de los empleados y desastres naturales. Muchas compañías están contratando seguridad informática externalizada, en lugar de contratar a personal interno. Mientras estas empresas a menudo ahorran dinero, esto crea oportunidades para los expertos de TI para crear empresas de consultoría informática exitosas. La oficina de estadística laboral de Estados Unidos reporta que la demanda por profesionales de seguridad en informática crecerá 22% en la próxima década, mucho más que el promedio nacional.
  • 4. Resumen profesiones tecnológicas con mayo proyección de futuro Antonio Borja Badía Checa 2ºCFG Desarrollador Android: experto en aplicaciones y funcionalidades del sistema operativo para móviles y otros dispositivos. La persona que se encuentra en cualquier parte técnica de un proyecto de creación, reparación o mejora de una aplicación o programa de dicho sistema operativo. Especialista Customer Intelligence: la labor que suele realizar este experto conlleva manejar el big data de datos internos de la compañía y combinarlo con otras fuentes de información externas para entender cuál es la manera que tienen los clientes de relacionarse con la compañía según los productos y servicios. Su trabajo se centra en recoger esa información, filtrarla y analizarla, para después elaborar estrategias comerciales. Experto en ciberseguridad: podríamos definirlo como un hacker en el mundo de la tecnología, el cual aprovecha sus conocimientos para aplicarlos en instituciones o empresas para evitar fallas de seguridad informática, como el robo o la filtración de datos confidenciales así como la integridad de estos. Gerente de proyectos TI: es la persona encargada de la gestión de proyectos de TI incluye la supervisión de los proyectos de desarrollo de software, instalaciones de hardware, actualizaciones de red, despliegues de computación en nube y virtualización, proyectos de gestión de datos y análisis de negocios, y la implementación de servicios de TI. Auditor de datos: consideraríamos así a la persona encargada de la revisión de las medidas informáticas, físicas o de archivos, así como organizativas y documentales que se implantaron en su día y que existen en una empresa, que tienen que ver con el tratamiento de datos que efectúa aquella, respecto a las personas físicas y sus datos; ver también si es correcto el funcionamiento actual de nuestra empresa de acuerdo con la ley o si se ha producido un cambio que requiera una mejora. Se trata de detectar si todo el circuito de los datos de esas personas, sean clientes, trabajadores, pacientes o cualquier dato asociado a una persona física que entre por uno u otro motivo en esa empresa, es tratado adecuadamente, con el objetivo de preservar, precisamente la protección de esos datos, es decir, la privacidad de esos datos.