Saltar al contenido principal
LibreTexts Español

9.5: Roles Emergentes

  • Page ID
    155484
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    A medida que la tecnología evoluciona, muchos roles nuevos se vuelven más comunes a medida que otros roles se desvanecen. Por ejemplo, a medida que entramos en la era del “big data”, vemos la necesidad de más analistas de datos y especialistas en inteligencia de negocios. Muchas empresas ahora están contratando expertos en redes sociales y especialistas en tecnología móvil. El mayor uso de la computación en la nube y las tecnologías de máquinas virtuales también está generando demanda de experiencia en esas áreas.

    • Ingeniero de sistemas en la nube: En el pasado, las empresas normalmente almacenaban sus datos en grandes bases de datos físicas o incluso contrataban firmas de bases de datos, pero hoy en día, recurren al almacenamiento en la nube como un medio eficaz y de bajo costo para almacenar datos Aquí es donde entran los ingenieros en la nube. Son responsables del diseño, planeación, administración, mantenimiento y soporte del entorno de computación en la nube de una organización.
    • Analista de Ciberseguridad (o ingeniero): A medida que surgen nuevas tecnologías, también lo hace el número de amenazas de seguridad en línea. La ciberseguridad es un campo en crecimiento que se enfoca en proteger a las organizaciones de los ataques digitales y mantener su información y redes seguras. Los siguientes son ejemplos de algunos de los muchos roles de ciberseguridad:
      • Administrador de Seguridad: Estos profesionales desempeñan funciones de alto nivel, supervisando los esfuerzos de seguridad de TI de su organización. Crean políticas y procedimientos, identifican áreas débiles de redes, instalan firewalls y responden a brechas de seguridad.
      • Arquitecto de seguridad: Los arquitectos de seguridad diseñan, planifican y supervisan sistemas que frustran posibles amenazas a la seguridad informática. Deben encontrar las fortalezas y debilidades de los sistemas informáticos de sus organizaciones, a menudo desarrollando nuevas arquitecturas de seguridad.
      • Analista de seguridad: Las organizaciones emplean a un analista de seguridad para proteger los sistemas informáticos y de redes de ciberataques y hackers y mantener la información y las redes seguras.
    • Ingeniero de AI/Machine Learning: Estos ingenieros desarrollan y mantienen máquinas y sistemas de IA (inteligencia artificial) que tienen la capacidad de aprender y utilizar el conocimiento existente. A medida que más y más industrias se vuelven hacia la automatización de ciertos aspectos de la fuerza laboral, los ingenieros de IA tendrán una gran demanda.
    • Ingeniero de Visión por Computación: Los ingenieros de visión por computador crean y utilizan algoritmos de visión por computador y aprendizaje automático que adquieren, procesan y analizan imágenes digitales, videos, etc. Su trabajo está estrechamente relacionado con AR (realidad aumentada) y VR (realidad virtual). A medida que veamos el auge de tecnologías como los vehículos autónomos, las demandas de estas habilidades seguirán creciendo.
    • Ingeniero de Big Data: Los ingenieros de Big Data crean y administran la infraestructura de Big Data de una empresa, como motores y herramientas SQL. Un ingeniero de big data instala canalizaciones continuas que se ejecutan hacia y desde enormes conjuntos de información filtrada de los cuales los científicos de datos pueden sacar conjuntos de datos relevantes para sus análisis.
    • Técnico en Información de Salud: Los técnicos de información de salud utilizan programas informáticos especializados y técnicas administrativas para garantizar que los registros electrónicos de salud del paciente sean completos, precisos, accesibles y seguros.
    • Desarrolladores de aplicaciones móviles: Los desarrolladores de aplicaciones móviles crean software para dispositivos móviles. Escriben programas dentro de un entorno de desarrollo móvil usando lenguajes de programación Objective C, C++ o Java. Un desarrollador de aplicaciones móviles normalmente elegirá un sistema operativo como el Android de Google o el IOS de Apple y desarrollará aplicaciones para ese entorno.