cisco40 40x40f oracle40 oracle40 lgo4

Nuestra última encuesta “¿Cuáles son las habilidades más valoradas en un profesional de DBA?” dio resultados heterogéneos: Por un lado, la mayor porción de los participantes cree que lo que convierte a un DBA en un mejor profesional es conocer en profundidad sobre bases de datos, desarrollo de aplicaciones y administración de sistemas/servidores, otra importante porción cree que el factor apremiante es la disposición a capacitarse y renovarse continuamente, y otros piensan que los mejores DBA son aquellos que asumen un rol integral de comunicación, administración y resolución de problemas.
Un porcentaje menor se lo llevaron quienes creen que los administradores de bases de datos más valiosos son los que se definen por su habilidad para entender los procesos que exceden lo meramente técnico en una organización. Y en último lugar, se ubicaron quienes confían que la clave está en la capacidad de seguir las tendencias de la industria.

Sin lugar a dudas, el conocimiento y el entrenamiento práctico lideran las opiniones sobre el aliciente ideal para el desempeño laboral en cualquier disciplina. Esto, sumado a la constancia en la capacitación y la propensión a actualizarse son considerados como indudables valores. Pero el diferencial que hoy está siendo invocado por los expertos en reclutar profesionales es la capacidad de asumir una visión integral, dirigida a comunicar y resolver.

Hoy en día, un profesional que administre bases de datos o maneje lenguajes de programación asociados a esta clase de tareas, debe ser consciente de que más allá del estudio, aún le resta mucho por aprender de la organización en la que se desempeña, del equipo al que necesita nutrir de información, de los destinatarios de las soluciones que puede imaginar para los distintos problemas, etc.

Los factores contextuales y la visión global son esenciales. No es lo mismo un tecnólogo aislado y poco permeable a la realidad institucional que un DBA verdaderamente integrado a las dinámicas de gestión y que aplique metodologías basadas en la calidad y la administración de riesgos.

Un administrador de bases de datos debe mostrar solidez en lo que respecta a su responsabilidad (la de mantener y operar las bases de datos que conforman el sistema de información) y también flexibilidad para atender necesidades específicas y de lo más variadas.

Junto a estudiar carreras oficiales y asumir caminos hacia la certificación internacional, trabajar la actitud integradora parece ser la mejor inversión.

alt

El día 17 de agosto de 2012 alcanzamos nuestro objetivo de brindar seminarios web en las 9 fechas propuestas en el calendario Webex del primer semestre de año, en el cual participaron más de 10 instructores de la Red Proydesa.

Así, con mucho esfuerzo y dedicación, nuestro equipo logró  ofrecer compromiso y excelencia académica a la comunidad IT.

Estos seminarios procuraron alcanzar objetivos diversos en dos etapas.

Por un lado, se ofrecieron seminarios que buscaron dar valor agregado a nuestros cursos de capacitación en IT proponiendo temas de interés y de actualidad que potencien el desarrollo profesional de nuestra comunidad.  Tal fue el caso del seminario online sobre Telefonía VoIP (a cargo del instructor Luis Amato), sobre Análisis Wireless (a cargo del instructor Gustavo Ramón), y sobre Software libre (a cargo del instructor Carlos Massoni), entre otros.

En el caso de estos seminarios “profesionales” se destacó la presencia de asistentes tales como CIOs e  ISPs entre los asistentes.

Fue superlativa la participación de la Academia UTN Facultad Regional Mendoza, quien llevó a cabo el seminario online “Migración de Ipv4 a Ipv6” con más de 600 inscriptos, un verdadero récord.

Por otro lado, se ofrecieron charlas informativas con la finalidad de hacer conocer nuestros servicios educativos, sus contenidos, alcances y metodología, como  asimismo destacar la importancia de la certificación internacional, los perfiles buscados en el mercado laboral, etc.

Resaltamos el hecho de que estos seminarios se han dictado en modalidad online, permitiendo la asistencia con  una fácil conectividad, cualquiera fuera la localización geográfica del asistente. Prueba de ello ha sido la participación de más de 1.700 personas desde distintas ciudades de Argentina, Bolivia, Perú, Paraguay, Uruguay  y Venezuela.  Una  importante prueba del éxito alcanzado ha sido el nivel de satisfacción y el interés por los temas propuestos.

Los seminarios fueron difundidos no solo a través de nuestro tradicional canal Webex,  sino a través de otros medios, incluyendo la realización de comentarios “minuto a minuto” en Twitter y la transmisión vía Twitcam, para que nadie quede afuera del ciclo de conferencias más importante de la región.

¡Nuestro equipo agradece a todos los que participaron para que este éxito haya sido posible!

Casi la mitad de los consultados en nuestra reciente encuesta del portal "¿Crees que empresas y demás organizaciones son conscientes de la importancia de la seguridad en las redes?" han opinado que la conciencia sobre la importancia de la seguridad en redes aún no está lo suficientemente integrada al núcleo de preocupaciones de las empresas. Una solución integral para este tema requiere de una inversión en infraestructura y recursos humanos que todavía parece no representar una prioridad entre las compañías.

Algunos otros consultados creen que tal vez la conciencia ya fue creada, pero que lo que falta es un abordaje sistemático de la problemática.

Y unos tantos menos consideran que en la escasez de profesionales capaces de gestionar el tema reside el verdadero problema.

Pero más allá de estas visiones predominantes, es importante aclarar que un 20% de los consultados ya creen que evitar los riesgos en seguridad de la información ya forma parte del interés estratégico de las compañías. Este es un factor importante que motiva a cambiar el destino. Para que la seguridad de la información pase a formar parte estratégica del interés de las organizaciones hace falta, antes que nada, evidencia de su importancia, en definitiva, información.

Aquí van algunos datos:

·         La falta de un control sobre los usuarios incrementa las amenazas a la seguridad, sobre todo, el débil monitoreo sobre los usuarios con determinados accesos privilegiados a los sistemas IT, el cual se debe a las ambiguas políticas sobre la información confidencial.

Pero, ¿por qué hay ambigüedad en el diseño de estas políticas pro-seguridad de los datos?, en principio, por los altos costos implicados y las dificultades en la validación de los derechos de acceso de los usuarios.

·         La implementación de un sistema de seguridad de la información implica la investigación sobre los datos a los que el personal accede por razones laborales, y aquellos sobre los que no es necesario que acceda, porque no tienen relación alguna con las exigencias de sus puestos.

·         Los datos confidenciales que están más en riesgo son los relacionados a información de clientes y datos generales del negocio.

·         Las organizaciones que han logrado una conciencia sobre el tema, tratan de manejar el problema de diferentes maneras. Algunas utilizan la tecnología básica de controles de identidad y acceso para detectar los problemas en relación a los derechos de acceso al sistema de administración, y otras aplican otras tecnologías más novedosas.

·         Comúnmente, las empresas admiten que no consideran que el control que efectúan sea real o suficiente, teniendo en cuenta los riesgos que corren.

La gestión del riesgo sobre información sensible requiere hoy una mejor administración de las políticas de acceso, así como avanzadas soluciones de inteligencia de seguridad, que tengan en cuenta variables como la identidad y el contexto en la utilización de recursos de IT.

Los primeros indicadores relacionados parecen demostrar que tanto las tecnologías como los profesionales formados en tecnologías de inteligencia de red pueden representar un factor de éxito crítico para las organizaciones.

 

 

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 16/01/2025
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 16/01/2025
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 16/01/2025
Online | Intensiva
ver todas