InicioGuíaShieldGAPEmpleosMapaPaperSobre🎯 INICIAR EVALUACIÓN GAP
Profesor Sebastián Vargas Yañez · TTPSEC SpA
// DOCUMENTO METODOLÓGICO

Metodología Académica

Diseño y validación del instrumento de evaluación de orientación profesional en ciberseguridad: CyberSec Career Advisor.

VERSIÓN 1.1FEBRERO 2026PAPER TÉCNICO
Prof. Sebastián Vargas Yañez
TTPSEC SpA · PurpleTeam Academy · roadmapdeciberseguridad.org
// INTRODUCCIÓN Y CONTEXTO

Problemática, Propósito y Alcance

Sección 01

1.1 Problemática

La industria de la ciberseguridad enfrenta una brecha crítica de talento a nivel global. Según el ISC² Cybersecurity Workforce Study (2024), el déficit mundial supera los 4 millones de profesionales. En Chile, el mercado presenta más de 750 vacantes activas con sueldos que oscilan entre $600.000 y $7.000.000 CLP mensuales (Randstad Chile, 2025). Sin embargo, uno de los principales desafíos no es solo la falta de profesionales, sino la desorientación vocacional dentro del campo.

1.2 Propósito del Instrumento

El CyberSec Career Advisor es un sistema de orientación profesional diseñado para guiar a estudiantes, profesionales en transición y técnicos de TI hacia el equipo de ciberseguridad que mejor se alinea con su perfil. Utiliza un cuestionario de 15 preguntas estratégicas distribuidas en 5 dimensiones, un algoritmo de scoring ponderado y una base de datos de roles, certificaciones, herramientas y recursos actualizados al mercado chileno y latinoamericano.

1.3 Alcance

El instrumento evalúa la afinidad del candidato con 9 equipos de ciberseguridad según el modelo CyberSec Shield, generando como salida un roadmap personalizado con: roles recomendados, trayectoria profesional, certificaciones con links directos, herramientas, plataformas de práctica, comunidades, sueldos promedio anuales líquidos del mercado chileno y un plan de mejora continua en 4 fases.

// FUNDAMENTACIÓN TEÓRICA

Marcos de Referencia

Sección 02

La metodología se sustenta en la convergencia de múltiples marcos de referencia reconocidos internacionalmente:

2.1 NICE Cybersecurity Workforce Framework (NIST SP 800-181r1)

Publicado por el NIST, define 7 categorías de trabajo en ciberseguridad con 33 áreas de especialización y 52 roles. Nuestro modelo mapea cada uno de los 9 equipos a las categorías NICE correspondientes.

2.2 ENISA European Cybersecurity Skills Framework (ECSF)

El marco europeo de ENISA define 12 perfiles profesionales con sus competencias asociadas. Se utiliza como referencia complementaria para validar la taxonomía de roles y habilidades.

2.3 Teoría de Holland (RIASEC) Adaptada

Adaptamos el modelo de Holland: en lugar de los 6 tipos RIASEC genéricos, definimos perfiles de afinidad específicos para los 9 equipos, evaluando orientación ofensiva/defensiva, nivel técnico, estilo de pensamiento y motivación.

2.4 MITRE ATT&CK Framework

Se utiliza como base para definir competencias técnicas de los equipos ofensivos (Red), defensivos (Blue) y de integración (Purple). Las preguntas de Fase 5 están mapeadas a técnicas ATT&CK.

2.5 Modelo de Madurez de Competencias (CMM)

El roadmap generado sigue un modelo de madurez en 4 fases (0-3 meses, 3-6 meses, 6-12 meses, año 2+) inspirado en el Capability Maturity Model del SEI.

// MODELO CYBERSEC SHIELD

Los 9 Equipos

Sección 03

El modelo organiza la ciberseguridad en 9 equipos diferenciados por color, cada uno representando un dominio funcional con roles, competencias y trayectorias profesionales específicas.

EquipoDominioEnfoque PrincipalMapeo NICE
🛡️ BlueCiberseguridad DefensivaSOC, monitoreo, detección, respuesta a incidentes, DFIRProtect and Defend (PR), Analyze (AN)
⚔️ RedCiberseguridad OfensivaPentesting, ethical hacking, adversary simulationCollect and Operate (CO), Analyze (AN)
🔮 PurpleIntegración Ofensiva + DefensivaDetection engineering, adversary emulation, BASPR + CO (Integración)
📋 WhiteGobernanza y CumplimientoCISO, auditoría, compliance, gestión de riesgosOversee and Govern (OV)
🎓 OrangeEducación y ConcienciaciónCapacitación, awareness, diseño instruccionalOV - Education & Training
🏗️ YellowDesarrollo SeguroDevSecOps, secure coding, AppSec, SAST/DASTSecurely Provision (SP)
⚙️ GreenAutomatización de SeguridadSOAR, orquestación, Security as CodeOperate and Maintain (OM) + SP
🤖 IA SecurityIA + CiberseguridadML para detección, adversarial ML, LLM securityAnalyze (AN) - Emerging Tech
🏭 OT SecurityCiberseguridad IndustrialICS/SCADA, protocolos industriales, IEC 62443PR - Industrial Control Systems
// DISEÑO DEL INSTRUMENTO

Estructura y Principios

Sección 04

4.1 Estructura General

El instrumento consta de 15 preguntas de selección única, cada una con 4 opciones de respuesta distribuidas en 5 fases progresivas. Tiempo de completado: aproximadamente 4 minutos.

4.2 Principios de Diseño

PrincipioDescripción
Cobertura completaCada pregunta impacta a múltiples equipos con puntajes diferenciados.
Progresión lógicaDe lo general (intereses) a lo específico (escenarios prácticos), modelo de embudo cognitivo.
No hay respuestas incorrectasTodas las opciones reflejan preferencias legítimas, no conocimiento técnico.
Ponderación multi-equipoCada opción otorga puntaje principal (3 pts) y secundario (1-2 pts) a equipos relacionados.
Sesgo controladoOpciones balanceadas para evitar influencia de deseabilidad social.
Escenarios contextualizadosFase 5 presenta situaciones reales del mercado chileno y latinoamericano.
// DIMENSIONES DE EVALUACIÓN

Las 5 Fases del Instrumento

Sección 05
DimensiónPreguntasPesoQué Evalúa
Fase 1: Intereses FundamentalesP1-P320%Afinidad natural con los dominios de ciberseguridad.
Fase 2: Habilidades TécnicasP4-P625%Nivel técnico actual y tecnologías de mayor familiaridad.
Fase 3: Personalidad y EstiloP7-P920%Rol natural en equipos, valores profesionales y estilo de aprendizaje.
Fase 4: Objetivos de CarreraP10-P1220%Proyección profesional a 5 años, tipo de impacto y valores laborales.
Fase 5: Escenarios PrácticosP13-P1515%Situaciones reales que miden reacción instintiva.
// ALGORITMO DE SCORING

Cálculo de Compatibilidad

Sección 06

6.1 Sistema de Puntaje Multi-Vector

Primario (3 pts)Se asigna al equipo con mayor afinidad directa a la respuesta.
Secundario (1-2)Se asigna a equipos con afinidad indirecta o complementaria.

6.2 Cálculo de Compatibilidad

AcumulaciónPara cada equipo, se suman todos los puntos recibidos a lo largo de las 15 preguntas.
NormalizaciónSe identifica el puntaje máximo entre todos los equipos y se utiliza como denominador.
RankingLos 9 equipos se ordenan de mayor a menor compatibilidad.
Compatibilidad(equipo) = ( Puntos_equipo / Max_puntos_total ) × 100%

6.3 Generación de Perfil

El sistema genera un perfil de 6 atributos: orientación principal, estilo de pensamiento, fortaleza clave, perfil técnico, estilo de aprendizaje y motivación principal.

// ESTRUCTURA DE PREGUNTAS

Distribución por Fase

Sección 07

Distribución de puntajes por equipo para cada opción (valores entre paréntesis):

#PreguntaDistribución de Puntajes por Opción
P1Emoción en ciberseguridadA: Blue(3),Purple(1) · B: Red(3),Purple(1) · C: Yellow(3),Green(1) · D: OT(3),Blue(1)
P2Actividad tecnológica favoritaA: Red(3),Purple(1) · B: Green(3),Yellow(2) · C: Blue(2),IA(2),Purple(1) · D: Orange(3),White(1)
P3Tipo de problema preferidoA: IA(3),Green(1) · B: OT(3),Blue(1) · C: White(3),Orange(1) · D: Purple(3),Red(1),Blue(1)
P4Nivel de programaciónA: Yellow(3),Green(2),Red(1),IA(1) · B: Green(2),Blue(1),Red(1),IA(1) · C: Blue(2),OT(2) · D: White(3),Orange(2)
P5Tecnologías de interésA: Blue(3),OT(1) · B: Red(3),Purple(1) · C: Yellow(2),Green(2),Blue(1) · D: IA(3),Green(1)
P6Resolución de problemasA: Blue(3),IA(1) · B: Red(3),Purple(1) · C: Yellow(2),Green(2) · D: White(2),OT(2)
P7Rol natural en equipoA: Blue(3),OT(1) · B: Red(3),Purple(1) · C: Purple(2),Orange(2) · D: White(3),Orange(1)
P8Frase de identidadA: Red(2),Purple(2) · B: Green(3),Yellow(1),IA(1) · C: Orange(2),White(2) · D: OT(3),Blue(1)
P9Estilo de aprendizajeA: Red(3),Purple(1) · B: Blue(2),IA(1),Purple(1) · C: White(3),OT(1) · D: Yellow(2),Green(2),IA(1)
P10Proyección a 5 añosA: Blue(3),Purple(1) · B: Red(3),Purple(1) · C: White(3),Orange(1) · D: IA(2),OT(2)
P11Tipo de impacto deseadoA: OT(3),Blue(1) · B: Orange(3),White(1) · C: Red(2),Purple(2) · D: IA(2),Yellow(2),Green(1)
P12Valores laboralesA: Blue(2),Red(2) · B: Yellow(2),IA(2),Green(1) · C: OT(2),White(1),Blue(1) · D: Purple(2),Orange(2)
P13Escenario: Actividad sospechosaA: Blue(3),Purple(1) · B: Red(2),Purple(2) · C: Green(2),IA(2) · D: White(3),Orange(1)
P14Escenario: Planta industrialA: OT(3),Blue(1) · B: Red(2),OT(1),Purple(1) · C: Orange(3),White(1) · D: Yellow(1),Green(2),Blue(1)
P15Escenario: Presupuesto ilimitadoA: Blue(2),IA(2),Green(1) · B: Red(3),Purple(1) · C: Green(3),Yellow(1),IA(1) · D: Orange(3),White(1),Purple(1)
// MATRIZ DE PUNTAJES

Ponderaciones por Equipo

Sección 08

Puntaje máximo teórico que cada equipo puede alcanzar:

EquipoMáx. TeóricoPrimario (3pts)Secundario (1-2pts)Cobertura
Blue24 pts4 preguntas8 preguntas80%
Red25 pts5 preguntas6 preguntas73%
Purple18 pts2 preguntas10 preguntas80%
White22 pts4 preguntas5 preguntas60%
Orange20 pts3 preguntas6 preguntas60%
Yellow18 pts2 preguntas7 preguntas60%
Green21 pts2 preguntas9 preguntas73%
IA Security19 pts2 preguntas8 preguntas67%
OT Security22 pts3 preguntas6 preguntas60%

Nota de equilibrio: Cobertura mínima 60%, máxima 80%. El Purple Team tiene la mayor cobertura secundaria (10 preguntas) reflejando su naturaleza integradora.

// ROADMAP PERSONALIZADO

Generación del Roadmap

Sección 09

9.1 Componentes del Roadmap

📝
Descripción del rol
Responsabilidades, impacto organizacional y contexto.
💻
Habilidades técnicas
Competencias mapeadas a herramientas del mercado.
🧠
Habilidades blandas
Competencias transversales para desempeño efectivo.
🏅
Certificaciones
Listado priorizado con links a organismos certificadores.
🔧
Herramientas clave
Stack tecnológico esencial con links directos.
🧪
Labs y práctica
Recursos gratuitos y de pago para habilidades prácticas.
🌐
Comunidades
Organizaciones, foros, newsletters y canales.
📈
Trayectoria profesional
Camino desde entry-level hasta seniority.
💰
Sueldo promedio
Remuneración anual líquida Jr/Sr del mercado chileno.
🔄
Equipo complementario
Segundo equipo más compatible como especialización dual.

9.2 Fuentes de Datos Salariales

Los sueldos se expresan como promedio anual líquido (descontando AFP, salud e impuestos aproximados) y reflejan el mercado chileno basados en: 12a Guía Salarial TIC de IT Hunters (2024-2025), Randstad Chile (2025), TrendTIC y G5Noticias (2025), y datos de Indeed Chile.

// VALIDACIÓN

Validación y Mejora Continua

Sección 10

10.1 Estrategia de Validación

Validez de contenido

Preguntas diseñadas por un profesional con +18 años de experiencia en ciberseguridad (CEO TTPSEC, vCISO, director académico).

Validez de constructo

Dimensiones alineadas con el NICE Framework y la Teoría de Holland adaptada.

Validez ecológica

Escenarios Fase 5 reflejan situaciones reales del mercado chileno y LATAM, incluyendo contextos OT, regulatorios (Ley 21.663) y operativos (SOC).

10.2 Ciclo de Mejora Continua

ActividadFrecuenciaDescripción
Actualización salarialSemestralRevisión basada en IT Hunters, Randstad y fuentes del mercado.
Certs y herramientasTrimestralIncorporar nuevas certificaciones y herramientas emergentes.
Calibración del algoritmoSemestralAnálisis de distribución. Meta: ningún equipo <5% ni >20%.
Feedback de usuariosContinuoRecolección de satisfacción post-evaluación.
// REFERENCIAS BIBLIOGRÁFICAS

Referencias

Sección 11
[1]NIST (2017). NICE Cybersecurity Workforce Framework. NIST SP 800-181r1.
[2]ENISA (2022). European Cybersecurity Skills Framework (ECSF).
[3]Holland, J.L. (1997). Making vocational choices: A theory of vocational personalities and work environments (3rd ed.).
[4]MITRE Corporation (2024). MITRE ATT&CK Framework v14.
[5]ISC² (2024). ISC² Cybersecurity Workforce Study 2024.
[6]IT Hunters (2024). 12a Guía Salarial TIC Chile 2024-2025.
[7]Randstad Chile (2025). Ciberseguridad: perfiles más demandados y requisitos.
[8]TrendTIC (2025). Sueldos y vacantes: el mercado de ciberseguridad en Chile.
[9]CyberSeek (2024). Cybersecurity Career Pathway. CompTIA / NIST.
[10]SEI/CMU (2010). CMMI for Development, Version 1.3.
[11]Ley 21.663 (2024). Ley Marco sobre Ciberseguridad e Infraestructura Crítica. BCN Chile.
[12]SANS Institute (2024). SANS Cyber Workforce Academy Framework.
[13]ISA/IEC 62443 (2023). Industrial Automation and Control Systems Security.

DOCUMENTO ELABORADO POR PROFESOR SEBASTIÁN VARGAS · TTPSEC SPA · CYBERSEC SHIELD V1.1 · FEBRERO 2026

NAVEGACIÓN.

17 PÁGINAS · 76 SECCIONES · ROADMAP DE CIBERSEGURIDAD
ROADMAP DE CIBERSEGURIDAD v3.0·📄 Metodología
ESC⌘K