El marco global de habilidades y competencias para un mundo digital

SFIA 9 - Lista de habilidades A a Z - directorio

Una lista de todas las habilidades de la A a la Z

¿Busca algo diferente?

Título Código de habilidad Descripción
Gestión y definición de requerimientos REQM Gestión de los requerimientos durante todo el ciclo de vida operativo y de entrega.
Gobernanza GOVN Definir y operar marcos para el apoyo de la toma de decisiones, gestión de riesgos, relaciones con las partes interesadas y el cumplimiento de las obligaciones organizativas y regulatorias.
Habilitación del cambio organizacional OCEN Facilita el cambio cultural y de comportamiento al permitir que las personas y los equipos incorporen nuevas formas de trabajo y se adapten a los cambios.
Implementación y diseño de la organización ORDI Planificar, diseñar e implementar una estructura y cultura organizativa integradas.
Información y cumplimiento de datos PEDP Implementar y promover el cumplimiento de las legislaciones sobre la gestión de la información y los datos.
Ingeniería de datos DENG Diseño, construcción, puesta en funcionamiento, seguridad y monitorización de canalizaciones de datos, almacenes y sistemas de procesamiento en tiempo real para una gestión de datos escalable y confiable.
Ingeniería de radiofrecuencia RFEN Diseñar, instalar y mantener dispositivos y software que utilizan radiofrecuencia.
Ingeniería de seguridad SFEN Aplicar métodos adecuados para garantizar la seguridad durante todas las fases del ciclo de vida de los desarrollos de sistemas relacionados con la seguridad.
Ingeniería del ciclo de vida de sistemas y software SLEN Establecer y desplegar un ambiente para el desarrollo, operación segura y mejora continua de productos y servicios de sistemas y software.
Instalación y desinstalación de sistemas HSIN Instalar y probar, o desmantelar y eliminar, sistemas o componentes del sistema.
Inteligencia artificial (IA) y ética de datos AIDE Implementar y promover prácticas éticas en el diseño, desarrollo, despliegue y uso de IA y tecnologías relacionadas con datos.
Inteligencia de amenazas THIN Desarrollar y compartir conocimientos prácticos sobre las amenazas a la seguridad actuales y potenciales para contribuir al éxito o la integridad de una organización.
Inteligencia empresarial BINT Desarrollar, producir y entregar información de gestión periódica y única para ofrecer conocimientos y ayudar en la toma de decisiones.
Investigación de delitos cibernéticos CRIM Investiga ciberdelitos, recopila evidencia, determina los impactos de los incidentes y colabora con los equipos legales para proteger los activos digitales.
Investigación de usuarios URCH Identificar comportamientos, necesidades y motivaciones de los usuarios utilizando métodos de investigación observacional.
Investigación de vulnerabilidades VURE Realizar una investigación aplicada para descubrir, evaluar y mitigar vulnerabilidades y debilidades de seguridad nuevas o desconocidas.
Investigación formal RSCH Crea sistemáticamente nuevo conocimiento mediante la recopilación de datos, innovación, experimentación, evaluación y difusión.
Medición MEAS Desarrollar y operar una capacidad de medición para respaldar las necesidades de información organizacional.
Mejora de procesos de negocio BPRE Crear enfoques nuevos y potencialmente disruptivos para llevar a cabo actividades comerciales.
Mercadeo digital DIGM Planificación y ejecución de actividades de promoción de productos, servicios y marcas a través de canales y tecnologías digitales.
Métodos y herramientas METL Lidera la adopción, gestión y optimización de métodos y herramientas, garantizando un uso efectivo y el alineamiento con los objetivos organizacionales.
Modelado científico SCMO Aplicar la simulación informática y otras formas de computación para resolver problemas del mundo real en disciplinas científicas.
Modelado de negocios BSMO Crear modelos abstractos o sublimados de escenarios de negocio, que representen procesos, datos y roles para apoyar los análisis y la toma de decisiones.
Modelado y diseño de datos DTAN Desarrollar modelos y diagramas para representar, comunicar y gestionar los requisitos de los datos y de los activos de datos.
Monitoreo de la tecnología emergente EMRG Identificar y evaluar tecnologías, productos, servicios, métodos y técnicas nuevos y emergentes.
Operación del esquema de certificación CSOP Diseñar, desarrollar y operar esquemas de certificación, acreditaciones y credenciales, incluidas credenciales o insignias digitales.
Operaciones cibernéticas ofensivas OCOP Planificar, ejecutar y gestionar operaciones ofensivas de ciberseguridad, incluida la selección de blancos, carpetas electrónicas objetivo y análisis posoperativos.
Operaciones de infraestructura ITOP Aprovisionamiento, despliegue, configuración, operación y optimización de la infraestructura tecnológica en entornos físicos, virtuales y basados en la nube.
Operaciones de seguridad SCAD Gestiona y administra las medidas de seguridad, utilizando herramientas e inteligencia para proteger los activos, garantizando el cumplimiento y la integridad operativa.
Planificación de la fuerza laboral WFPL Proyectar estratégicamente la demanda de personas y habilidades y planificar proactivamente la oferta de mano de obra para satisfacer las necesidades organizacionales.
Planificación estratégica ITSP Crear y mantener estrategias a nivel organizacional para alinear los planes, acciones y recursos de negocio generales con los objetivos de negocio de alto nivel.
Presupuesto y previsión BUDF Elaboración y gestión del presupuesto, así como de las previsiones financieras que permitan tanto la eficaz toma de decisiones y la asignación de recursos.
Programación/Desarrollo de software PROG Desarrollar componentes de software para ofrecer valor a las partes interesadas.
Pruebas de aceptación del usuario final BPTS Validar sistemas, productos, procesos de negocio o servicios para determinar si se han cumplido los criterios de aceptación.
Pruebas de aspectos no funcionales NFTS Evaluar los sistemas y servicios para revisar el rendimiento, la seguridad, la escalabilidad y otras características no funcionales con respecto a los requisitos o a los estándares esperados.
Pruebas de penetración PENT Probar la efectividad de los controles de seguridad emulando las herramientas y técnicas de probables atacantes.
Pruebas del proceso PRTS Evaluar los flujos del procesos documentados y no documentados relacionados con un producto, sistema o servicio frente a las necesidades del negocio a través de la investigación y las pruebas.
Pruebas funcionales TEST Evaluar los requisitos y características funcionales específicas o no especificadas de los productos, sistemas y servicios mediante investigación y pruebas.
Publicación de contenido ICPM Gestionar procesos para recopilar, ensamblar y publicar contenido en diversos canales para satisfacer las necesidades de la organización y de la audiencia.
Seguridad de la información SCTY Definir y operar un marco de controles de seguridad y estrategias de gestión de seguridad.
Soporte de aplicaciones ASUP Prestar servicios de gestión, técnicos y administrativos para apoyar y mantener aplicaciones en vivo.
Soporte de red NTAS Prestación de servicios de mantenimiento y soporte para redes de comunicaciones.
Soporte de servicio al cliente CSMG Gestionar y operar las funciones del servicio de atención al cliente o del servicio técnico.
Soporte de ventas SSUP Brindar asesoramiento y apoyo al personal de ventas, a los clientes y a los socios de ventas.
Sostenibilidad SUST Asesorar y liderar iniciativas de sostenibilidad para reducir el impacto ambiental y garantizar el cumplimiento de los estándares y reglamentaciones pertinentes.
Venta SALE Encontrar clientes potenciales y trabajar con ellos para identificar necesidades, influir en decisiones de adquisiciones y mejorar las oportunidades comerciales futuras.
Visualización de datos VISL Facilitar la comprensión de datos al mostrar conceptos, ideas y hechos mediante representaciones gráficas.