7.5: Estrategias para aumentar la eficiencia
- Page ID
- 153766
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Durante gran parte de la historia de las computadoras en las escuelas, la “puntualidad” de las reparaciones estuvo mal definida y los plazos de reparación no fueron críticos. Cuando las computadoras eran solo una o dos por aula y solo se usaban marginalmente en el plan de estudios, una computadora que no funcionaba durante unos días o incluso semanas planteaba poca interrupción para el trabajo de los estudiantes. Esto se debió en gran parte a que las computadoras simplemente estaban reemplazando otras tecnologías; por ejemplo, los estudiantes de secundaria que visité como licenciatura reemplazaron papel cuadriculado y lápices por computadoras para crear gráficas para sus proyectos de ferias de ciencias. La mayor parte de la información que esos estudiantes crearon y consumieron información estaba en papel, los estudiantes podrían ser contratados incluso cuando “las computadoras están apagadas”. A medida que llegaban las salas de computación, las computadoras disfuncionales representaban un mayor obstáculo para el aprendizaje, pero sólo si el número de alumnos superaba el número de estaciones de trabajo operativas y mientras los archivos necesarios no estuvieran en computadoras que funcionaban mal.
A medida que la información digital electrónica y la interacción han llegado a dominar, y las computadoras se han vuelto vitales para cómo se accede, analiza y crea la información en diversas aulas; se ha vuelto esencial que las computadoras que funcionan mal se reparen de manera oportuna, definiéndose oportunamente en horas o días en lugar de semanas. Especialmente en las escuelas donde los iniciados uno a uno están en marcha, los maestros planean sus lecciones con base en el supuesto de que los estudiantes tendrán acceso a los dispositivos, por lo que las reparaciones deben abordarse rápidamente para minimizar la interrupción del aprendizaje que surgen de computadoras rotas. Los sistemas de soporte tecnológico responsivo, como resultado, están diseñados para aumentar la eficiencia de los técnicos de manera que el tiempo entre reportarlo y resolverlo sea mínimo.
Los profesionales de TI adoptan varias estrategias para aumentar su eficiencia. Interesante casi todas las TI que funcionan mal se pueden rastrear hasta el software; los archivos se corrompen, los nuevos dispositivos o el nuevo hardware introducen conflictos, y otras fallas temporales se introducen con actualizaciones. Casi todos estos problemas de software se pueden evitar o resolver con algunas estrategias. Las imágenes permiten a los técnicos restablecer el software en sistemas completos, la congelación evita cambios en el software en los sistemas y los sistemas de acceso remoto permiten a los técnicos iniciar sesión en computadoras que están conectadas a redes desde ubicaciones remotas y luego afectar las reparaciones del software.
Imagenología
En el vocabulario de los técnicos de TI, imagenología se refiere al proceso de crear un archivo que contiene la copia del disco duro de una computadora, luego enviarlo a los discos duros de otras computadoras. Esta estrategia es particularmente útil en situaciones en las que hay un gran número del mismo modelo instalado en un solo lugar.
La imagen ocurre en tres pasos. Primero, una sola computadora se configura exactamente como necesita (y las otras). Se actualizan el sistema operativo y las aplicaciones, se establecen los ajustes de red, se configuran las impresoras y se eliminan los archivos de datos antiguos y se desinstalan las aplicaciones no utilizadas y se completan cualquier otra tarea de mantenimiento antes de crear la imagen.
En segundo lugar, la computadora se reinicia utilizando un software que evita el sistema operativo en el disco duro. Esto se puede hacer con software instalado en un disco USB o que se almacena en una ubicación de red. Normalmente, esto incluye un sistema operativo mínimo, por lo que teclados, adaptadores de red, pantallas y herramientas similares funcionan ya que el software para crear y recibir el archivo de imagen se carga en la memoria de acceso aleatorio. En tercer lugar, el software de imagen se utiliza para crear una imagen o recibir una imagen (sobrescribir el disco duro actual con el contenido de una imagen almacenada).
Existen varios factores que complican la creación y el uso de imágenes, entre ellos:
- Las imágenes son específicas del modelo. Si una escuela distribuye cinco modelos diferentes de laptops a los maestros, entonces el personal de TI debe administrar cinco imágenes, y deben estar seguros de desplegar la imagen correcta en cada modelo. El software de imagen más reciente está minimizando la necesidad de administrar diferentes imágenes para cada modelo, pero los gerentes de TI deben tener claros exactamente qué títulos de software (incluidos los controladores y extensiones y configuraciones) deben instalarse en cada modelo.
- Es esencial que los sistemas utilizados para hacer imágenes se prueben a fondo antes de que sus imágenes sean hechas e implementadas. Un error en la configuración de impresoras de red en la computadora utilizada para hacer la imagen, por ejemplo, puede hacer que toda una flota de computadoras no pueda imprimir si su imagen está desplegada. Los técnicos deben confirmar que todos los ajustes son correctos para evitar la necesidad de repetir el proceso.
- Es posible que sea necesaria alguna reconfiguración de las computadoras receptoras. Varios factores como los tipos de licencias de software que se encuentran en el disco duro utilizado para crear la imagen y las especificaciones de cómo se nombran los dispositivos en la red y los métodos utilizados para crear perfiles de usuario determinan cuánta configuración específica de unidad es necesaria después de recibir una imagen.
- Las imágenes borran irreversiblemente el contenido de un disco duro, por lo que los datos que no han sido respaldados se pierden. Por ello, los técnicos preguntan: “¿Necesitas los datos de esta computadora?” más de una vez antes de volver a crear imágenes de una computadora.
Por lo general, un técnico reimagina una computadora cuando se observa que tiene síntomas inusuales y difíciles de solucionar; a menudo se escucha a los técnicos decir: “Bueno, eso es raro”, inmediatamente antes de decidir retomar una imagen de una computadora. Si un técnico sospecha que una computadora ha sido infectada por un virus u otro malware, es probable que él o ella también la vuelva a representar. La gran ventaja de esta estrategia desde el punto de vista del técnico es que el sistema se ajustará a una configuración “bien conocida” con una práctica conocida y estándar. Además, en las horas que tarda una imagen en sobrescribir el disco duro en una computadora que no funciona correctamente, el técnico puede atender otras reparaciones, ya que el proceso se completa sin más aportes de los técnicos una vez que se inicia. La toma de imágenes tarda unos minutos en iniciarse y varios minutos en reconfigurar los ajustes específicos de la unidad, pero cuando se recibe la imagen, el técnico puede atender otros trabajos.
Además de reparar computadoras que funcionan mal, las imágenes se utilizan para grandes proyectos de actualización y mantenimiento en flotas de computadoras. Una adición común a la lista de técnicos “por hacer” durante el verano es “imaginar la sala de computadoras” (que puede ser modelos de escritorio o portátiles). Esto encuentra a un técnico creando una imagen y luego enviándola a todas las computadoras de la sala. Esto sí requiere que se transfieran grandes cantidades de datos, por lo que puede interferir con el rendimiento de la red cuando está en marcha (lo que explica la necesidad de hacerlo durante el verano). En todos los usos de la imagen, es un método para resolver problemas de software con gran eficiencia.
Congelación
Si bien la imagen es una reacción a los cambios de software que han afectado negativamente el rendimiento de un sistema, la congelación es una estrategia que evita que ocurran problemas de software. Un técnico instala la aplicación que proporciona la función de congelación y luego configura el sistema exactamente como él o ella quiere que funcione. Al igual que las imágenes, todas las actualizaciones y aplicaciones están instaladas y la configuración de red junto con las impresoras de red y otros periféricos se instalan, configuran y prueban. Una vez confirmada la configuración, el técnico llama al software de congelación (que se ejecuta en segundo plano, no visto por el usuario) e ingresa una contraseña que proporciona acceso a los controles que se pueden usar para cambiar el estado de la computadora a “congelado” y reinicia la computadora. Hasta que sea “descongelado” por un usuario que proporciona la contraseña, entonces cada vez que se reinicia la computadora, vuelve al estado en que se congeló.
A medida que se ha utilizado software para congelar computadoras, se han agregado características adicionales. Por ejemplo, los directorios en los que se instalan las actualizaciones de los sistemas operativos se pueden dejar “descongelados” para que las actualizaciones necesarias no se eliminen cuando se reinicia el equipo. Además, algunos directorios de usuario pueden descongelarse, de modo que los documentos creados por los usuarios se pueden guardar en una computadora congelada. Si bien evita muchos problemas inducidos por software, hay varias razones por las que los administradores de TI pueden evitar usar esta solución:
- El software comercial para congelar computadoras puede ser muy costoso;
- A menos que la versión del software permita directorios descongelados, requiere que los archivos se almacenen en sistemas que no sean el disco duro congelado local;
- A menos que esté configurado correctamente, puede eliminar actualizaciones o datos críticos del sistema;
- A medida que los discos duros se han acercado y superado los terabytes de almacenamiento, el proceso de congelación puede provocar retrasos notables en la puesta en marcha que interfieren con el rendimiento percibido de las computadoras en muchos entornos escolares.
Mantenimiento de Inventario Extra
Especialmente en aquellas escuelas en las que existe una iniciativa activa oneto-one, algunos gerentes de TI comprarán computadoras adicionales para que las computadoras disfuncionales puedan ser reemplazadas de inmediato para los estudiantes. En algunas tiendas de TI escolares donde se mantiene un inventario adicional, un estudiante que encuentra que su computadora funciona mal por razones de software o hardware encontrará a un técnico que retira el disco duro (que contiene el sistema operativo, las aplicaciones, la configuración de red y los datos de los estudiantes) e instala en otra unidad que sea idéntica a la primera. Esto permite a los alumnos regresar al aprendizaje como de costumbre y al técnico solucionar problemas de los dispositivos rotos o devolverlos para que el fabricante los repare después de actualizar el sistema de inventario y venta de boletos para que esos registros sean precisos.
Servicio in situ y remoto
La eficiencia de las reparaciones de TI se puede mejorar aumentando el acceso a las reparaciones in situ y aumentando la capacidad de los técnicos para afectar las reparaciones de forma remota. Si bien esto puede parecer tan obvio como superfluo, las estrategias e implicaciones para los gerentes de TI son bastante diferentes.
Asignar técnicos de TI capacitados para trabajar en edificios escolares específicos y garantizar que los técnicos sean conocidos por estudiantes y maestros y que trabajen en tiendas accesibles y bien equipadas hace que las reparaciones sean más eficientes, pero contratar y retener empleados tiende a ser una opción muy costosa en las escuelas (y en todas las demás organizaciones). La pregunta a menudo la hacen los líderes escolares: “¿Cuántos técnicos necesitamos dado el tamaño de nuestra flota?” Muchas variables (incluyendo la antigüedad de las máquinas, el sistema operativo y otras aplicaciones instaladas, la naturaleza de la red, la robustez del diseño y el tipo de uso al que están sometidas las máquinas) afectan el número de reparaciones necesarias en un tiempo dado y la complejidad de esas reparaciones. Debido a estas muchas variables, no existe una heurística confiable para calcular el número de técnicos de TI que se necesitan para una flota. Si la carga de reparaciones abruma regularmente a los técnicos disponibles, entonces se deben tomar medidas para mejorar su capacidad de afectar las reparaciones; esto puede ser brindando a los técnicos más capacitación o mejores condiciones de trabajo, o contratando técnicos adicionales para realizar la obra.
Colocar a un técnico en cada escuela para que sea la principal fuente de soporte de TI en ese sitio mejora la eficiencia de las reparaciones pero, coincidentemente, aumenta la dependencia de ese técnico, por lo que la eficiencia en realidad puede disminuir. Cuando los maestros y otras personas dependen del técnico, es poco probable que desarrollen sus propias habilidades de solución de problemas, por lo que en lugar de resolver un problema con unos minutos de solución de problemas, la productividad (o al menos la productividad rica en tecnología) se detiene mientras se convoca al técnico y luego llega para afectar al mismo pasos que están dentro de la capacidad de otros adultos. Un maestro dependiente de un técnico no solo demuestra una escasa capacidad para aprender y resolver problemas, sino que puede retrasar las oportunidades de aprendizaje mientras espera que los técnicos estén disponibles. Además, esto puede alejar a los técnicos de los trabajos que requieren su experiencia, por lo que ambas reparaciones se retrasan. Por estas razones, cuando los técnicos in situ se colocan en las escuelas, debe haber reglas claras sobre lo que constituye una emergencia de TI, y expectativas claras de los pasos y procedimientos de solución de problemas que los maestros están capacitados para tomar y se espera que tomen antes de buscar asistencia.
Los técnicos también aumentan la eficiencia mediante el uso de herramientas de acceso remoto iniciar sesión en computadoras de escritorio y laptops desde cualquier lugar de la red. Mediante el acceso remoto, pueden instalar y actualizar software, cambiar configuraciones, solucionar problemas y, de otra manera, administrar esas estaciones de trabajo a través de la red. El acceso a las herramientas de acceso remoto es administrado de cerca por los administradores de TI, ya que se puede utilizar para fines nefastos, así como para solucionar problemas y reparaciones legítimas. Estas herramientas suelen utilizar protocolos y puertos que pueden ser explotados por malware, y el uso de estas herramientas puede exponer los sistemas informáticos y los datos almacenados en ellos a la amenaza de acceso no autorizado.
Los profesionales de las tecnologías de la información comprenden un grupo diverso de profesionales y las habilidades necesarias para una especialidad dentro del campo no son necesariamente transferibles a otras. La contratación de profesionales que cumplan el rol necesario en una escuela con las habilidades adecuadas requiere que los líderes escolares comprendan las especialidades dentro de las profesiones de TI. También es importante que los líderes escolares definan con precisión y claridad las expectativas y que los profesionales de TI puedan hacer coincidir claramente las descripciones de los puestos con sus habilidades. Describir y cubrir con precisión los puestos también evita el desperdicio de pagar por habilidades que no se utilizan o por la necesidad de proporcionar consultores no presupuestados para llenar vacíos en el conocimiento o habilidad de las personas contratadas.
Independientemente de los puestos financiados en los presupuestos y las decisiones de dotación de personal que tomen los líderes escolares, todos los roles descritos en esta sección deben ser ocupados por individuos para que un sistema de soporte tecnológico sea integral y completo. Los títulos otorgados a los puestos que cubren estos roles varían y la naturaleza del individuo retenido para ocupar los roles está determinada por las circunstancias locales, pero las estrategias que utilizan empleados de tiempo completo, empleados de medio tiempo, empleados de corto plazo y consultores han sido efectivas, y por supuesto, una sola individual puede desempeñar múltiples roles. Es raro, sin embargo, encontrar un individuo que pueda cumplir cada rol con pericia.
Director de Información
Es sólo recientemente que las organizaciones educativas han adoptado la práctica de utilizar el título de “nivel c” para quienes ocupan puestos directivos. Los directores financieros (CFO) administran las operaciones comerciales de las escuelas y los directores académicos (CAO) son responsables de todos los aspectos de la enseñanza y el aprendizaje dentro de las escuelas; los individuos en estos roles reportan al director ejecutivo (CEO) que normalmente ocupa el cargo de superintendente de escuelas. Al nivel c de gestión en organizaciones incluyendo escuelas se suma el director de información (CIO) que administra todos los aspectos de los sistemas de tecnología de la información dentro de la organización.
Por supuesto, ningún gerente ejecutivo de nivel c trabaja y lidera dentro de un vacío, por lo que, al más alto nivel, se toman decisiones para satisfacer las necesidades y limitaciones de toda la organización, pero el gerente de nivel c es entonces responsable de llevar a cabo las implementaciones esas decisiones dentro de su área de liderazgo. El papel del CIO en las escuelas es asesorar a los demás líderes de alto nivel sobre la naturaleza de la tecnología existente, los pasos necesarios para mantenerla y los posibles cambios que la mejorarán. De las muchas decisiones que toma el CIO, quizás ninguna es más importante que los involucrados en la instalación y actualización de redes de información. El individuo que ocupe este rol en una escuela tiene un nivel de responsabilidad similar al de los demás directivos de nivel c y será calificado al tener un nivel comparable de experiencia y credenciales (incluyendo haber obtenido títulos avanzados). El CIO también será compensado en un nivel similar.
Durante gran parte de la historia de las computadoras en las escuelas, a un solo individuo se le permitió decidir qué tecnología comprar y cómo instalarla. El fundamento detrás de esta práctica fue que esos individuos tenían una experiencia bastante especializada y los educadores estaban dispuestos a diferir a aquellos con mayor pericia. En muchos casos, ese método de toma de decisiones condujo a una tecnología que era ineficaz e incluso provocó conflictos ya que las decisiones tecnológicas se tomaban por razones tecnológicas. Como los CIO se han integrado en la toma de decisiones tecnológicas en las escuelas, ha habido un cambio hacia la toma de decisiones tecnológicas por razones de enseñanza y aprendizaje. El papel específico del CIO es abogar por una tecnología que satisfaga la necesidad de ser miembro de la organización y que sea confiable y robusta. Él o ella abogará por decisiones racionales con respecto a la planificación de la infraestructura, las decisiones de personal y el apoyo, al mismo tiempo que se asegura de que las decisiones tecnológicas no obstaculicen la enseñanza y el aprendizaje u otros objetivos organizacionales.
En algunos colegios y universidades, las decisiones informáticas relacionadas con la enseñanza y el aprendizaje son tomadas por la CAO y el CIO construye y mantiene los sistemas que consideran necesarios los líderes académicos. Ese modelo aún no se ha extendido (especialmente en la educación K12), pero se anticipa que se volverá más común.
Administradores de sistemas
Una vez instaladas y configuradas las redes informáticas (generalmente en consulta con ingenieros y técnicos externos), los administradores de sistemas empleados por la escuela aseguran que permanezcan operativos y funcionales. Estos profesionales escuchan los problemas de la red atendiendo tanto a los informes de mal funcionamiento de los usuarios como al monitorear los registros del sistema, y ambos resuelven problemas que se identifican y toman medidas para garantizar la salud continua de la red.
Entre las responsabilidades específicas de los administradores de sistemas de TI está garantizar que los usuarios y dispositivos puedan acceder a los recursos de la red, configurar el software para hacer copias de seguridad de los archivos y verificar que esos archivos se estén creando como se esperaba, actualizar el sistema operativo y el software del controlador en los servidores, y hardware y software de red. También desempeñan un papel importante en la planificación e implementación de actualizaciones de software y hardware, y este individuo presta especial atención a los posibles conflictos que se pueden introducir cuando se cambian las redes. En general, si se realizan cambios en un dispositivo que administra el tráfico de red de área local o que almacena los datos a los que se accede desde la LAN, es el administrador del sistema quien realiza la tarea. Este individuo también trabajará en estrecha colaboración con los técnicos para garantizar que los dispositivos de uso estén correctamente configurados para acceder a la LAN e Internet.
La mayoría de los administradores de sistemas han completado una licenciatura en sistemas de información, y también es probable que tengan credenciales otorgadas por proveedores de TI y organizaciones profesionales. En muchos casos estas credenciales requieren un esfuerzo y entendimiento que sea comparable a los certificados de posgrado y títulos de posgrado en su campo. Como resultado de su nivel de capacitación y experiencia, los administradores de sistemas deben ser compensados a una tasa similar a la de los maestros, pero su salario debe reflejar la naturaleza de su trabajo durante todo el año.
Técnicos
Los técnicos son los individuos que tienen uno de los roles más importantes en las operaciones del sistema de TI en las escuelas ya que son la cara del departamento de TI para la mayoría de los miembros de la organización. Es probable que un técnico pase el día solucionando problemas y reparando los dispositivos de los usuarios finales, como computadoras, computadoras portátiles, impresoras y otros periféricos. Debido a que estos profesionales dedican su tiempo a interactuar con profesores y alumnos, es fundamental que tengan excelentes habilidades de atención al cliente y se sientan cómodos interactuando con los maestros cuando se encuentran en situaciones estresantes (debido al mal funcionamiento de las computadoras) y con estudiantes frustrados. En esos bastones con múltiples técnicos, el grupo puede ser muy interdependiente; colaboran en la solución de problemas y se dan unos a otros consejos. Al documentar las reparaciones que realizan (idealmente en el sistema de tickets), los técnicos contribuyen al conocimiento emergente de los sistemas de TI y están identificando aquellos que se están volviendo tan disfuncionales que necesitan ser reemplazados. Otra función de los técnicos es identificar los problemas de red que necesitan ser resueltos por el administrador de la red.
El CIO juega un papel activo para asegurar que los técnicos que trabajan en la escuela reciban las cortesías profesionales y el apoyo continuo que merecen. Muchos técnicos llegan a estos puestos con un título asociado o niveles similares de formación que los preparan para entender los sistemas que van a reparar, pero en muchos casos, no tienen experiencia con los dispositivos específicos o las prácticas específicas en uso en una escuela, deben recibir capacitación como parte de sus trabajos para mantenerse al día y brindar apoyo permanente.
Especialistas en Datos
Un especialista relativamente nuevo para unirse al personal de TI es el especialista en datos. La necesidad de este especialista surge tanto de las habilidades necesarias para administrar las bases de datos en las que se aloja información demográfica, de salud, conductual, académica y de otro tipo respecto a los estudiantes como de la creciente demanda de prácticas basadas en datos. Las escuelas almacenan grandes cantidades de datos en bases de datos sofisticadas; si bien ingresar los datos es un aspecto menor del trabajo y requiere experiencia limitada, la experiencia necesaria para preparar y ejecutar consultas de la base de datos para que las preguntas sobre correlaciones y desempeño puedan ser respondidas requiere mucho mayor pericia. A menudo, este trabajo incluye la creación de guiones que producen informes que se utilizan para apoyar las decisiones tomadas por los administradores y maestros de las escuelas.
Estos profesionales representan una de las primeras incursiones en el campo de la analítica de datos educativos por parte de las escuelas. En este campo, los educadores buscan aplicar los métodos de la ciencia de datos para predecir las necesidades y el desempeño de los estudiantes. Cabe señalar que estos métodos han demostrado ser informativos para algunos aspectos del aprendizaje (Macfadyen, 2017), pero los hallazgos sugieren que no son útiles para predecir un aprendizaje más profundo (Makani, Durier-Copp, Kiceniuk, & Blandford, 2016).