Descubre los trabajos IT de 2020

nevas-tecnologias

Descubre hasta 17 profesiones relacionadas con las nuevas tecnologías, de reciente creación y que vivirán todo su esplendor en los próximos años. Los nuevos trabajos enfocan a la nube. Lo cuenta Deloitte en este informe:

Android Developer: Un mobile device developer es un profesional del área tecnológica que se dedica al diseño, desarrollo y/o mantenimiento de programas y aplicaciones para móviles. La industria generada en torno al desarrollo de este tipo de tecnología es muy amplia, y la existencia de diferentes sistemas operativos para smartphones y tablets (Android, iOS, Windows Phone, etc.) ha derivado, en la práctica, en la necesidad de que los desarrolladores se especialicen en uno de ellos. Android es el sistema operativo por excelencia en todo el mundo (86,2% de participación en el mercado mobile), por lo que la gran mayoría de programadores se han centrado en esta tecnología.

Audit Analyst: Su traducción al español sería auditor de datos. Forma parte del equipo de analítica digital. A grandes rasgos, un Audit Analyst se encarga de comprobar que los datos sobre los que se basan las decisiones corporativas son totalmente correctos. Realizan validaciones y analizan el contenido y el continente de las diferentes bases de datos con las que trabajan para conocer el estado de las mismas, asegurándose al mismo tiempo de que se mantiene el control de calidad de los datos del negocio. Yendo un poco más al detalle, las tareas particulares de las que se puede ocupar cualquier Audit Analyst pasan por la definición de las guías de etiquetado, la estandarización de los parámetros de la campaña, el establecimiento de la nomenclatura o el liderazgo de la validación de las distintas soluciones de analítica digital implementadas en los diferentes entornos de desarrollo, entre muchas otras.

Big Data Architect: La explosión de información derivada de la evolución de Internet ha provocado que vivamos en un mundo inundado de datos, que naveguemos en un mar de información que en muchos casos escapa a la compresión humana. Estos profesionales dirigen el diseño y la implementación de soluciones para la gestión de grandes volúmenes de datos, en función de las necesidades de cada empresa.

Customer Intelligence Specialist: En un mercado cada vez más global y complejo es imprescindible para las empresas saber cómo aprovechar la ingente cantidad de información que generan sus clientes. El trabajo que realiza el especialista en Customer Intelligence permite, mediante el análisis de datos internos y fuentes de información externas, entender cómo se relacionan los clientes con los productos y servicios. Ahora, los usuarios reclaman una relación mucho más directa y personalizada con las compañías. Son más exigentes y mucho menos fieles a las marcas. Para ganar fidelización. Para lograr este fin, las compañías utilizan herramientas de Customer Intelligence que les permiten identificar nuevas tendencias y anticiparse a los comportamientos de los usuarios. Y ahí es donde entra en juego el trabajo que realiza el especialista en Customer Intelligence o conocimiento de cliente. Su trabajo se centra en recoger esa información, filtrarla y analizarla, para después elaborar estrategias comerciales e implementar soluciones que permitan llevar a cabo esas estrategias de forma operativa. También se encargan de realizar un seguimiento de todo el proceso, para saber cómo esas decisiones han afectado a los resultados de la compañía.

Cibersecurity Expert: De forma general, estos profesionales se encargan de detectar los fallos de seguridad que puede tener una empresa en sus diferentes espacios virtuales (tanto externos como internos) y habilitan mecanismos para evitar los posibles ataques a esos puntos vulnerables. Para ello, llevan a cabo actividades de análisis de malware, computer forensics, incident handling, y el desarrollo de herramientas de detección y monitorización. En su día a día el especialista en ciberseguridad maneja sistemas operativos, redes y lenguajes de programación desde el punto de vista de la seguridad informática y de las comunicaciones, implanta protocolos criptográficos y herramientas de seguridad basadas en dichos protocolos, analiza y detecta amenazas de seguridad y desarrolla técnicas de prevención.

Cyber-Security ciberseguridad

Data Quality Engineer: El trabajo de este profesional se centra en verificar la calidad de la información que guarda una compañía. Que sus bases de datos estén actualizadas y sean válidas. Asegurar la calidad de esos datos es el objetivo principal del trabajo que realizan los ingenieros en Data Quality. Esta labor es fundamental para las compañías, porque sin una adecuada gestión de calidad de datos es imposible sacar partido de las herramientas de análisis predictivo propias del Business Intelligence, basados en Data Warehouse y Big Data, la minería de datos y el análisis estadístico. Si los datos no son de calidad, los análisis no contarán con la fiabilidad necesaria, y tampoco serán fiables las decisiones estratégicas basadas en ellos. El trabajo del Data Quality Engineer se centra en recoger esa información y analizarla, normalizando los datos (nombres, direcciones, teléfonos, emails…) para que se pueda filtrar, identificando registros duplicados o incorrectos, y añadiendo la información que se necesite para complementar las bases de datos.

Data Scientist: En la práctica, un Data Scientist es una especie de mago o domador de datos. Su trabajo consiste en tomar enormes bases de datos, la mayor parte de ellos desestructurados, y aplicar sobre ellas sus conocimientos en programación, matemáticas y estadística para recopilar, extraer y procesar la información relevante que contienen. A partir de ahí, deberá usar sus habilidades analíticas para detectar patrones comunes con los que generar modelos predictivos, y sus capacidades comunicativas para comunicar los resultados.

Ethical Hacker: Cuando una empresa contrata a un hacker ético lo hace para que burle la seguridad interna de su sistema mediante distintas pruebas de intrusión o penetración, conocidas como pentests. Una vez detectadas las vulnerabilidades, el profesional informará a la compañía de las grietas encontradas y propondrá mejoras para reforzar la seguridad de esos puntos.

IT Project Manager: La transformación digital actual y la evolución que se espera para los próximos años nos dirigen hacia un futuro en el que la tecnología estará embebida en todos los estados de nuestras vidas. Y las empresas no son una excepción: productos, procesos, servicios. El IT Project Manager es quien debe gestionar el proyecto IT en su totalidad. Desde su planteamiento inicial hasta su ejecución final y cierre. Se encarga, entre otras cosas, de la toma de decisiones, la resolución de conflictos, la gestión de recursos (incluido el equipo de trabajo), la estimación de objetivos, plazos y entregables, etc.

IT Security Analyst: Asesora en los diversos temas que afectan a la seguridad de una empresa en el ámbito tecnológico e incorpora los requisitos de seguridad necesarios en cada uno de los proyectos tecnológicos que lleva a cabo una empresa. También debe responder a los incidentes que se produzcan, establecer normas y políticas apropiadas, y velar porque se cumplan adecuadamente. Su labor suele comenzar realizando un análisis de los riesgos, para determinar cuál es el grado de exposición a amenazas que tiene una organización con un proyecto en concreto y qué necesita para evitar posibles ataques.

Malware Analyst: Cada día se ponen en circulación 310.000 archivos de malware en todo el mundo. Los ataques con código malicioso causan pérdidas de miles de millones a las compañías, sobre todo mediante el robo de datos. El analista de malware trabaja en el campo de la seguridad informática en colaboración con otros miembros del equipo de seguridad informática (analistas de ciberseguridad, arquitectos y administradores). Ayuda a las empresas a protegerse de ataques externos, así como de cualquier software malicioso (malware) que pueda enviar datos desde la red interna de la compañía al servidor de un hacker.

SAP GRC Specialist: En el entorno de una economía global y volátil, donde cada vez existe una mayor regulación y normativas internacionales que deben cumplirse al milímetro, las compañías se ven obligas a incorporar herramientas que no solo les ayuden en ese cumplimiento normativo y regulatorio, sino que también le permitan visualizar cómo impactará cada riesgo sobre el rendimiento de la organización. Esta estrategia es conocida como Governance, Risk and Compliance (GRC). Los especialistas en SAP GRC se encargan de garantizar tanto la capacidad de la organización para hacer frente a los nuevos escenarios de negocio que se produzcan en cada momento en el entorno empresarial, como de la seguridad y el cumplimiento de las normas y regulaciones de toda la información que circula por la empresa, y que va a ayudar a la toma de decisiones.

SAP SuccessFactors HCM Consultant: El trabajo de un consultor experto en SAP SuccessFactors (SFSF) es, a priori, muy similar al que realiza cualquier otro consultor de recursos humanos. Su objetivo principal es el de implementar una aplicación en la que se da cabida a los distintos procesos de gestión de talento que tienen lugar en una empresa. En términos generales, el trabajo de un consultor en SFSF consiste en estudiar las necesidades de un proceso específico de RRHH (reclutamiento, gestión del desempeño y objetivos, portal del empleado, etc.) de una compañía y adaptar esa realidad a la aplicación con la vista puesta en la optimización de procesos; es decir, lo que se busca con la utilización de esta solución es conseguir el alineamiento perfecto entre el potencial productivo de los empleados y los objetivos estratégicos de la empresa.

Security Advisor: Está claro que la forma en la que almacenamos, gestionamos y consumimos datos e información ha cambiado. De hecho, cada vez son más las empresas que están subiendo sus datos a “la nube”, lo que les ayuda a responder más rápidamente a los nuevos requerimientos del mercado, pero también les crea más posibles brechas de seguridad. ¿Y si la protección de esos datos falla? Este temor a posibles ataques ha hecho surgir un nuevo perfil profesional, el Asesor de Seguridad (Security Advisor). Sus principales cometidos tienen que ver con la implantación de soluciones de seguridad, la resolución de incidencias relacionadas con la seguridad de los datos y el control de los accesos.

SIEM Specialist: Ataques dirigidos, robo de identidad y de datos de todo tipo mediante diversas técnicas, amenazas persistentes avanzadas… En este escenario, los profesionales especializados en ciberseguridad se han convertido en algunos de los perfiles más demandados en las organizaciones. Para conocer cuáles son las tareas de seguridad informática en las que se centran los especialistas SIEM, primero es necesario saber a qué nos referimos cuando hablamos de SIEM. El nombre de esta tecnología fue acuñado en 2005 por dos analistas de la prestigiosa consultora americana Gartner, Mark Nicolett y Amrit Williams. Las soluciones SIEM se basan en detectar actividades sospechosas que amenazan los sistemas de una empresa para resolverlas de forma inmediata.

Technology & Operational Risk Expert: Se entiende por riesgo operacional la posibilidad de que cualquier empresa se enfrente a pérdidas financieras por la interrupción de sus operaciones, ya sea debido a circunstancias externas o a causa de errores en sus procesos internos, de personal o de sistemas de información. Es en esta última clasificación en la que entra en juego el riesgo tecnológico. En este mundo cada vez más digital, ambos riesgos están íntimamente relacionados, y de ahí el surgimiento y fortalecimiento de divisiones especializadas en Tecnología y Operaciones dentro de la estructura organizativa de gran cantidad de empresas.

UX Designer: Este profesional ejerce de puente entre el usuario y la empresa. Desarrolla productos, servicios y procesos, pensando siempre en lo que puede experimentar el usuario antes, durante y después de interactuar con ellos. Su objetivo es lograr un equilibro entre estética y simplicidad, entre una navegación intuitiva y un diseño eficiente para lograr que el usuario tenga una buena experiencia con la marca.

tecnologias

Entradas relacionadas

Hacer un comentario

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies