Metodología Académica
Diseño y validación del instrumento de evaluación de orientación profesional en ciberseguridad: CyberSec Career Advisor.
Problemática, Propósito y Alcance
1.1 Problemática
La industria de la ciberseguridad enfrenta una brecha crítica de talento a nivel global. Según el ISC² Cybersecurity Workforce Study (2024), el déficit mundial supera los 4 millones de profesionales. En Chile, el mercado presenta más de 750 vacantes activas con sueldos que oscilan entre $600.000 y $7.000.000 CLP mensuales (Randstad Chile, 2025). Sin embargo, uno de los principales desafíos no es solo la falta de profesionales, sino la desorientación vocacional dentro del campo.
1.2 Propósito del Instrumento
El CyberSec Career Advisor es un sistema de orientación profesional diseñado para guiar a estudiantes, profesionales en transición y técnicos de TI hacia el equipo de ciberseguridad que mejor se alinea con su perfil. Utiliza un cuestionario de 15 preguntas estratégicas distribuidas en 5 dimensiones, un algoritmo de scoring ponderado y una base de datos de roles, certificaciones, herramientas y recursos actualizados al mercado chileno y latinoamericano.
1.3 Alcance
El instrumento evalúa la afinidad del candidato con 9 equipos de ciberseguridad según el modelo CyberSec Shield, generando como salida un roadmap personalizado con: roles recomendados, trayectoria profesional, certificaciones con links directos, herramientas, plataformas de práctica, comunidades, sueldos promedio anuales líquidos del mercado chileno y un plan de mejora continua en 4 fases.
Marcos de Referencia
La metodología se sustenta en la convergencia de múltiples marcos de referencia reconocidos internacionalmente:
2.1 NICE Cybersecurity Workforce Framework (NIST SP 800-181r1)
Publicado por el NIST, define 7 categorías de trabajo en ciberseguridad con 33 áreas de especialización y 52 roles. Nuestro modelo mapea cada uno de los 9 equipos a las categorías NICE correspondientes.
2.2 ENISA European Cybersecurity Skills Framework (ECSF)
El marco europeo de ENISA define 12 perfiles profesionales con sus competencias asociadas. Se utiliza como referencia complementaria para validar la taxonomía de roles y habilidades.
2.3 Teoría de Holland (RIASEC) Adaptada
Adaptamos el modelo de Holland: en lugar de los 6 tipos RIASEC genéricos, definimos perfiles de afinidad específicos para los 9 equipos, evaluando orientación ofensiva/defensiva, nivel técnico, estilo de pensamiento y motivación.
2.4 MITRE ATT&CK Framework
Se utiliza como base para definir competencias técnicas de los equipos ofensivos (Red), defensivos (Blue) y de integración (Purple). Las preguntas de Fase 5 están mapeadas a técnicas ATT&CK.
2.5 Modelo de Madurez de Competencias (CMM)
El roadmap generado sigue un modelo de madurez en 4 fases (0-3 meses, 3-6 meses, 6-12 meses, año 2+) inspirado en el Capability Maturity Model del SEI.
Los 9 Equipos
El modelo organiza la ciberseguridad en 9 equipos diferenciados por color, cada uno representando un dominio funcional con roles, competencias y trayectorias profesionales específicas.
| Equipo | Dominio | Enfoque Principal | Mapeo NICE |
|---|---|---|---|
| 🛡️ Blue | Ciberseguridad Defensiva | SOC, monitoreo, detección, respuesta a incidentes, DFIR | Protect and Defend (PR), Analyze (AN) |
| ⚔️ Red | Ciberseguridad Ofensiva | Pentesting, ethical hacking, adversary simulation | Collect and Operate (CO), Analyze (AN) |
| 🔮 Purple | Integración Ofensiva + Defensiva | Detection engineering, adversary emulation, BAS | PR + CO (Integración) |
| 📋 White | Gobernanza y Cumplimiento | CISO, auditoría, compliance, gestión de riesgos | Oversee and Govern (OV) |
| 🎓 Orange | Educación y Concienciación | Capacitación, awareness, diseño instruccional | OV - Education & Training |
| 🏗️ Yellow | Desarrollo Seguro | DevSecOps, secure coding, AppSec, SAST/DAST | Securely Provision (SP) |
| ⚙️ Green | Automatización de Seguridad | SOAR, orquestación, Security as Code | Operate and Maintain (OM) + SP |
| 🤖 IA Security | IA + Ciberseguridad | ML para detección, adversarial ML, LLM security | Analyze (AN) - Emerging Tech |
| 🏭 OT Security | Ciberseguridad Industrial | ICS/SCADA, protocolos industriales, IEC 62443 | PR - Industrial Control Systems |
Estructura y Principios
4.1 Estructura General
El instrumento consta de 15 preguntas de selección única, cada una con 4 opciones de respuesta distribuidas en 5 fases progresivas. Tiempo de completado: aproximadamente 4 minutos.
4.2 Principios de Diseño
| Principio | Descripción |
|---|---|
| Cobertura completa | Cada pregunta impacta a múltiples equipos con puntajes diferenciados. |
| Progresión lógica | De lo general (intereses) a lo específico (escenarios prácticos), modelo de embudo cognitivo. |
| No hay respuestas incorrectas | Todas las opciones reflejan preferencias legítimas, no conocimiento técnico. |
| Ponderación multi-equipo | Cada opción otorga puntaje principal (3 pts) y secundario (1-2 pts) a equipos relacionados. |
| Sesgo controlado | Opciones balanceadas para evitar influencia de deseabilidad social. |
| Escenarios contextualizados | Fase 5 presenta situaciones reales del mercado chileno y latinoamericano. |
Las 5 Fases del Instrumento
| Dimensión | Preguntas | Peso | Qué Evalúa |
|---|---|---|---|
| Fase 1: Intereses Fundamentales | P1-P3 | 20% | Afinidad natural con los dominios de ciberseguridad. |
| Fase 2: Habilidades Técnicas | P4-P6 | 25% | Nivel técnico actual y tecnologías de mayor familiaridad. |
| Fase 3: Personalidad y Estilo | P7-P9 | 20% | Rol natural en equipos, valores profesionales y estilo de aprendizaje. |
| Fase 4: Objetivos de Carrera | P10-P12 | 20% | Proyección profesional a 5 años, tipo de impacto y valores laborales. |
| Fase 5: Escenarios Prácticos | P13-P15 | 15% | Situaciones reales que miden reacción instintiva. |
Cálculo de Compatibilidad
6.1 Sistema de Puntaje Multi-Vector
6.2 Cálculo de Compatibilidad
Compatibilidad(equipo) = ( Puntos_equipo / Max_puntos_total ) × 100%6.3 Generación de Perfil
El sistema genera un perfil de 6 atributos: orientación principal, estilo de pensamiento, fortaleza clave, perfil técnico, estilo de aprendizaje y motivación principal.
Distribución por Fase
Distribución de puntajes por equipo para cada opción (valores entre paréntesis):
| # | Pregunta | Distribución de Puntajes por Opción |
|---|---|---|
| P1 | Emoción en ciberseguridad | A: Blue(3),Purple(1) · B: Red(3),Purple(1) · C: Yellow(3),Green(1) · D: OT(3),Blue(1) |
| P2 | Actividad tecnológica favorita | A: Red(3),Purple(1) · B: Green(3),Yellow(2) · C: Blue(2),IA(2),Purple(1) · D: Orange(3),White(1) |
| P3 | Tipo de problema preferido | A: IA(3),Green(1) · B: OT(3),Blue(1) · C: White(3),Orange(1) · D: Purple(3),Red(1),Blue(1) |
| P4 | Nivel de programación | A: Yellow(3),Green(2),Red(1),IA(1) · B: Green(2),Blue(1),Red(1),IA(1) · C: Blue(2),OT(2) · D: White(3),Orange(2) |
| P5 | Tecnologías de interés | A: Blue(3),OT(1) · B: Red(3),Purple(1) · C: Yellow(2),Green(2),Blue(1) · D: IA(3),Green(1) |
| P6 | Resolución de problemas | A: Blue(3),IA(1) · B: Red(3),Purple(1) · C: Yellow(2),Green(2) · D: White(2),OT(2) |
| P7 | Rol natural en equipo | A: Blue(3),OT(1) · B: Red(3),Purple(1) · C: Purple(2),Orange(2) · D: White(3),Orange(1) |
| P8 | Frase de identidad | A: Red(2),Purple(2) · B: Green(3),Yellow(1),IA(1) · C: Orange(2),White(2) · D: OT(3),Blue(1) |
| P9 | Estilo de aprendizaje | A: Red(3),Purple(1) · B: Blue(2),IA(1),Purple(1) · C: White(3),OT(1) · D: Yellow(2),Green(2),IA(1) |
| P10 | Proyección a 5 años | A: Blue(3),Purple(1) · B: Red(3),Purple(1) · C: White(3),Orange(1) · D: IA(2),OT(2) |
| P11 | Tipo de impacto deseado | A: OT(3),Blue(1) · B: Orange(3),White(1) · C: Red(2),Purple(2) · D: IA(2),Yellow(2),Green(1) |
| P12 | Valores laborales | A: Blue(2),Red(2) · B: Yellow(2),IA(2),Green(1) · C: OT(2),White(1),Blue(1) · D: Purple(2),Orange(2) |
| P13 | Escenario: Actividad sospechosa | A: Blue(3),Purple(1) · B: Red(2),Purple(2) · C: Green(2),IA(2) · D: White(3),Orange(1) |
| P14 | Escenario: Planta industrial | A: OT(3),Blue(1) · B: Red(2),OT(1),Purple(1) · C: Orange(3),White(1) · D: Yellow(1),Green(2),Blue(1) |
| P15 | Escenario: Presupuesto ilimitado | A: Blue(2),IA(2),Green(1) · B: Red(3),Purple(1) · C: Green(3),Yellow(1),IA(1) · D: Orange(3),White(1),Purple(1) |
Ponderaciones por Equipo
Puntaje máximo teórico que cada equipo puede alcanzar:
| Equipo | Máx. Teórico | Primario (3pts) | Secundario (1-2pts) | Cobertura |
|---|---|---|---|---|
| Blue | 24 pts | 4 preguntas | 8 preguntas | 80% |
| Red | 25 pts | 5 preguntas | 6 preguntas | 73% |
| Purple | 18 pts | 2 preguntas | 10 preguntas | 80% |
| White | 22 pts | 4 preguntas | 5 preguntas | 60% |
| Orange | 20 pts | 3 preguntas | 6 preguntas | 60% |
| Yellow | 18 pts | 2 preguntas | 7 preguntas | 60% |
| Green | 21 pts | 2 preguntas | 9 preguntas | 73% |
| IA Security | 19 pts | 2 preguntas | 8 preguntas | 67% |
| OT Security | 22 pts | 3 preguntas | 6 preguntas | 60% |
Nota de equilibrio: Cobertura mínima 60%, máxima 80%. El Purple Team tiene la mayor cobertura secundaria (10 preguntas) reflejando su naturaleza integradora.
Generación del Roadmap
9.1 Componentes del Roadmap
9.2 Fuentes de Datos Salariales
Los sueldos se expresan como promedio anual líquido (descontando AFP, salud e impuestos aproximados) y reflejan el mercado chileno basados en: 12a Guía Salarial TIC de IT Hunters (2024-2025), Randstad Chile (2025), TrendTIC y G5Noticias (2025), y datos de Indeed Chile.
Validación y Mejora Continua
10.1 Estrategia de Validación
Validez de contenido
Preguntas diseñadas por un profesional con +18 años de experiencia en ciberseguridad (CEO TTPSEC, vCISO, director académico).
Validez de constructo
Dimensiones alineadas con el NICE Framework y la Teoría de Holland adaptada.
Validez ecológica
Escenarios Fase 5 reflejan situaciones reales del mercado chileno y LATAM, incluyendo contextos OT, regulatorios (Ley 21.663) y operativos (SOC).
10.2 Ciclo de Mejora Continua
| Actividad | Frecuencia | Descripción |
|---|---|---|
| Actualización salarial | Semestral | Revisión basada en IT Hunters, Randstad y fuentes del mercado. |
| Certs y herramientas | Trimestral | Incorporar nuevas certificaciones y herramientas emergentes. |
| Calibración del algoritmo | Semestral | Análisis de distribución. Meta: ningún equipo <5% ni >20%. |
| Feedback de usuarios | Continuo | Recolección de satisfacción post-evaluación. |
Referencias
DOCUMENTO ELABORADO POR PROFESOR SEBASTIÁN VARGAS · TTPSEC SPA · CYBERSEC SHIELD V1.1 · FEBRERO 2026