Desarrollo de habilidades de TI: Las 10 habilidades de TI esenciales

 

Desarrollo de habilidades de TI: Las 10 habilidades de TI esenciales

Con el rápido avance del desarrollo tecnológico y los cambios en los procesos de negocio (y un trasfondo económico pésimo), es más esencial que nunca mantener en el mejor nivel sus habilidades de TI.

Brien Posey

Después de dos décadas de trabajo en TI, puedo decir con toda franqueza que esta profesión ha cambiado más en los últimos años de lo que lo ha hecho nunca. Algunos de estos cambios se han manifestado como avances en la tecnología, mientras que otros han sido estimulados por regulaciones gubernamentales.

Independientemente del motivo, la TI es casi totalmente distinta de lo que era hace tan solo cinco años atrás. Entonces, ¿cómo podría un profesional de TI mantenerse actualizado con todos estos cambios? No es fácil, pero debería enfocarse en ciertas habilidades para asegurarse de no quedarse atrás. Este es un vistazo a las 10 habilidades de TI más esenciales de hoy.

1. Windows PowerShell

Es esencial entender Windows PowerShell a cabalidad, puesto que está empezando a mostrarse en cada vez más productos de Microsoft. Por ejemplo, tanto en Exchange Server 2007 como en Exchange Server 2010, la herramienta de administración basada en GUI se creó a partir de Windows PowerShell. Esto significa que cualquier acción administrativa que pueda hacer desde la GUI, también puede hacerla desde la línea de comandos o a través de un script de Windows PowerShell.

El simple hecho de que puede usar Windows PowerShell para administrar varios productos de servidor de Microsoft no basta para calificar a Windows PowerShell como un conjunto de habilidades esenciales. El verdadero motivo por el cual es esencial aprender Windows PowerShell es que la administración basada en GUI de muchos de los más nuevos productos de servidor de Microsoft sólo basta para realizar funciones administrativas básicas. Para hacer cualquier cosa que vaya más allá de lo básico, deberá hacerlo desde la línea de comandos. De tal manera, es cada vez más difícil ser un administrador eficiente, a no ser que comprenda y sepa usar eficazmente Windows PowerShell.

2. Virtualización de servidores

Sería imposible negar que casi todas las organizaciones usan virtualización de servidores en algún nivel. Por lo tanto, comprender el funcionamiento de la virtualización de servidor es una habilidad esencial para cualquier administrador de red.

Existen varios productos de virtualización de servidores diferentes en el mercado. No es necesario dominar en profundidad todos ellos, pero es importante alcanzar competencia en, al menos, dos plataformas de virtualización de servidores distintas. Aprender al menos dos plataformas le ayudará a comprender cómo funciona realmente la virtualización de servidores y a alcanzar un buen control de las características y funciones estándar de los diversos productos de virtualización.

La virtualización de servidores es una ciencia en sí misma. Existen profesionales de TI que dedican la totalidad de sus años de trabajo a la virtualización de servidores. Si bien es irreal esperar que un administrador de red normal entendiera cabalmente la virtualización de servidores, es una buena idea comprender la asignación de recursos, cómo virtualizar un servidor físico y cómo administrar y mantener sus servidores virtuales.

3. Clúster de conmutación por error

La agrupación en clústeres de conmutación por error ha existido en diferentes maneras desde hace años. Pese a esto, fue sólo hace poco que se transformó en una tecnología esencial. Si bien proporciona tolerancia a los errores a los servidores de red, existe un par de factores adicionales que sugieren que la agrupación en clústeres de conmutación por error se ha transformado en algo esencial.

Primero, la mayoría de las organizaciones grandes imponen Contratos de nivel de servicio (SLA) a sus departamentos de TI. La única manera razonable en la que los encargados de TI pueden esperar trabajar en conformidad a esos SLA es implementando soluciones redundantes.

Otra razón por la que la agrupación en clústeres de conmutación por error se ha vuelto esencial es el extendidísimo uso que se le ha dado a la virtualización de servidores. Antaño, si ocurría un error de servidor, la interrupción probablemente no se volvería mucho más que una molestia. Hoy, dado que la mayor parte de las organizaciones usan tecnología de virtualización de servidores, el error de un solo servidor podría provocar errores en muchos servidores virtuales. Por esta razón, los errores de servidor son mucho más graves de lo que lo han sido jamás, de manera que es importante tomar precauciones para prevenirlos.

La reducción de los costos del hardware para servidores es la última razón por la que la agrupación de clústeres de conmutación por error se ha vuelto una habilidad esencial. Por mucho tiempo, las soluciones de agrupación de clústeres eran excesivamente caras. Hoy, el hardware de servidor es relativamente asequible, de manera que no hay razón por la cual no agrupar en clústeres a sus servidores.

4. Administración de SAN

Otra habilidad fundamental de TI es la administración de red de área de almacenamiento (SAN). Era cuestionable la inclusión del almacenamiento SAN en una lista de habilidades de TI esenciales. Después de todo, las SAN son costosas, y puede que aprender acerca de almacenamiento SAN no sea esencial para administradores de organizaciones más pequeñas, las cuales probablemente ni siquiera han tocado una SAN.

Si bien este es un punto válido, se ha vuelto bastante menos habitual que los servidores usen almacenamiento de conexión directa. En lugar de esto, generalmente se conectan muchos servidores a un solo bloque de almacenamiento, lo que se aprecia más en el caso de organizaciones que hacen mucho uso de virtualización de servidores.

Todos los hosts de virtualización de mi organización almacenan los archivos de discos duros virtuales asociados a servidores que residen en esas máquinas en una matriz de almacenamiento centralizada. Aunque no uso una SAN, muchas de las técnicas de administración de almacenamiento que uso son similares a las técnicas usadas en entornos más grandes que usan SAN.

Otra razón para incluir el almacenamiento SAN en la lista es que el almacenamiento basado en nube fue un tema importante en Tech•Ed este año. Casi todos los proveedores de almacenamiento de nube usan SAN. Si está suscrito a almacenamiento basado en nube, es posible que finalmente deba conocer algunas técnicas básicas de administración de almacenamiento.

5. Cumplimiento

Muchos profesionales de TI detestan lidiar con problemas de cumplimiento. Por muchos años, algunos podían evitar lidiar con cumplimiento de normas simplemente al evitar a las compañías en ciertas industrias. Hoy, esa estrategia ya no funciona.

Una razón por la cual esta estrategia ya no funciona es que los trabajos escasean. Los profesionales de TI que antes evitaban trabajar en industrias con muchas normas puede que terminen viéndose obligados a trabajar en esos entornos. Si esto ocurre, se volverá esencial que tenga algún conocimiento previo de cumplimiento de TI.

Otra razón por la cual se ha vuelto más difícil evitar lidiar con problemas de cumplimiento es el predominio de una mayor cantidad de leyes. Por ejemplo, hace unos pocos días atrás, se aprobó una importante ley de reforma financiera. Aún es incierto el impacto que tendrán todos los nuevos requisitos reglamentarios en los profesionales de TI. Sin embargo, aunque no trabaje en la industria de servicios financieros, es innegable que los profesionales de TI deben tratar cada vez con más problemas respecto a las normas cada año que pasa.

6. Técnicas de recuperación.

Probablemente las técnicas de recuperación sean la habilidad más inesperada para esta lista. Sin embargo, existen buenos motivos por los cuales las técnicas de recuperación son una herramienta de TI esencial. La recuperación de desastres solía ser mucho más sencilla de lo que es ahora. Por ejemplo, hace unos cuantos años atrás, la recuperación de desastres implicaba insertar una cinta, seleccionar los archivos que debían recuperarse y hacer clic en Iniciar.

Hoy, las cosas no son tan sencillas. Casi todos los productos de servidor de Microsoft tienen sus propios requisitos únicos para la recuperación de desastres. Por ejemplo, no usará las mismas técnicas para crear una copia de seguridad y restaurar Exchange Server que para crear una copia de seguridad y restaurar SharePoint. Todos los productos de servidor; como Exchange, SharePoint y SQL Server; tienen reglas muy complejas para realizar copias de seguridad y restauración de la información de forma correcta. Además, estos criterios pueden cambiar significativamente si el servidor al que se le está realizando una copia de seguridad o al que se le hace una restauración es parte de un clúster de conmutación por error o de una implementación distribuida.

Siendo realistas, muchos de los profesionales de TI probablemente no están compenetrados en profundidad en todos los intrincados requisitos asociados a la realización de copias de seguridad y a la recuperación de varios productos de servidor. Pese a esto, es importante entender que estos productos tienen requisitos únicos. Es igualmente importante que los profesionales de TI se familiaricen con esos requisitos.

7. Administración de tráfico

Por mucho tiempo, la administración de tráfico significaba configurar firewalls para reenviar ciertos tipos de tráfico a servidores específicos mientras se bloquea otros tipos de tráfico. Este tipo de configuración aún es importante, pero la administración de tráfico dará un vuelco y se volverá mucho más vital en el futuro cercano.

Finalmente, es probable que muchas aplicaciones se ejecuten en nube. Esto significa que no se instalarán muchas aplicaciones localmente. A medida que se desarrolla este escenario, las organizaciones descubrirán que el ancho de banda de Internet se volverá un bien escaso. A éstas les restarán pocas opciones, sino empezar a usar varias técnicas de límite de ancho de banda. Sin embargo, siendo realistas, las distintas aplicaciones se pueden limitar de modos diferentes. Después de todo, algunas aplicaciones son más vitales o tienen mayor prioridad que otras. La necesidad de establecer prioridades para las aplicaciones basadas en nube requerirá profesionales de TI que aprendan todo lo que hay que saber acerca de conformación de tráfico.

8. IPv6

Otra habilidad esencial que los profesionales de TI necesitarán aprender es IPv6. Microsoft intentó impulsar a IPv6 cuando se lanzó Windows 2000, hace más de 10 años atrás, pero hay un buen motivo por lo que esta tecnología no se masificó en la década pasada.

En ese entonces, la burbuja punto com estaba en su auge y la gente se estaba insertando en Internet en números nunca antes vistos. Esto tuvo como consecuencia una grave escasez de direcciones IP. Muchos creyeron que esta escasez sólo podía resolverse al hacer una transición a IPv6, pero finalmente, el problema se resolvió con firewalls basados en traducción de direcciones de red (NAT).

Los firewalls de NAT se siguen usando ampliamente hoy, pero parece ser que NAT era una solución provisoria para un problema que mostrará su feo rostro nuevamente en el futuro cercano. NAT funciona de forma fantástica, siempre y cuando los equipos detrás del firewall no necesiten acceder al mundo exterior. Sin embargo, es mucho más habitual que la gente quiera conectividad universal, independientemente de la localización del equipo.

IPv6 soluciona la escasez de direcciones de IP y le da a cada equipo una dirección IP accesible públicamente. Además, IPv6 incluye mecanismos de seguridad inexistentes en IPv4, sin la ayuda de protocolos suplementarios como IPSec.

9. Conferencias

Dado el estado de la economía, más organizaciones empezaron a evitar los viajes y a optar por reuniones en línea. Estas reuniones en línea pueden tomar muchas formas diferentes. Puede que no sea más que una llamada de conferencia de voz sobre IP (VoIP), puede que implique una videoconferencia o incluso una sesión colaborativa que comprenda todas estas. En cualquier caso, los administradores frecuentemente se sorprenden al descubrir que, si quieren implementar servidores de conferencia de manera interna, deberán aprender cosas que sólo eran del interés de los profesionales en telefonía.

El año pasado, escribí un libro llamado “Brian Posey’s Guide to Practical Telecommunications”. La idea era mezclar las tecnologías como Exchange Server y Office Communications Server en una solución de conferencia colaborativa total. Al escribir el libro, me vi obligado a aprender acerca de cosas como enrutamiento de llamadas, cadenas de normalización para números telefónicos y el Protocolo de inicio de sesión. Todas estas tecnologías me eran desconocidas hace algunos años. Sin embargo, hoy, son elementos con los que trabajo regularmente.

10. Informática móvil

La última habilidad esencial es la informática móvil. Pese a que la informática móvil ha estado presente de una forma u otra por al menos 15 años, fue sólo hace poco que las personas empezaron a tomárselo en serio. Muchos dispositivos móviles se han creado y disipado. A fin de cuentas, muy pocos han sido bien recibidos por el público. Siempre hay factores que impiden la adopción masiva de éstos.

Algunos de los dispositivos eran muy costosos. Otros eran demasiado complejos. Algunos dispositivos simplemente no tenían la potencia informática o las aplicaciones necesarias para ser realmente útiles. Planes costosos de tasa de datos también han jugado un papel en la aniquilación de muchos dispositivos.

Pero hoy casi todo el mundo tiene un smartphone de algún tipo. Los smartphones modernos son económicos, están bien conectados y son capaces de ejecutar una amplia gama de aplicaciones. De tal manera, la conectividad de dispositivos móviles en redes corporativas se ha vuelto un problema significativo. Es importante que los profesionales de TI comprendan las implicaciones de seguridad asociadas al uso de dispositivos móviles, así como también las medidas de seguridad necesarias al permitir a los empleados usar dispositivos móviles.

Desarrollo de habilidades de TI: Las 10 habilidades de TI esenciales

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: