← Volver al Portal Principal
CyberSec Shield Research · Technical Report
DOI: 10.XXXX/cybersec-shield.2026.methodology.v3 · roadmapdeciberseguridad.org
Artículo Metodológico

Diseño y Validación del Instrumento de Evaluación de Orientación Profesional en Ciberseguridad: CyberSec Career Advisor

Un modelo multi-dimensional de 9 equipos para la identificación de perfiles profesionales en el mercado chileno y latinoamericano
Sebastián Vargas Yañez1,2,3
1 TTPSEC SpA — Consultoría en Ciberseguridad, Santiago, Chile
2 PurpleTeam Academy — Plataforma de Formación en Ciberseguridad
3 Director Diplomado en Ciberseguridad Industrial, Docente Universitario
📅 Recibido: Enero 2026 ✅ Publicado: Febrero 2026 📄 Versión: 3.0 📊 Tipo: Technical Report
Abstract / Resumen

La brecha global de talento en ciberseguridad, estimada en más de 4 millones de profesionales según el ISC² Cybersecurity Workforce Study (2024), representa uno de los desafíos más críticos para la seguridad digital a nivel mundial. En Chile, el mercado presenta más de 750 vacantes activas con remuneraciones que oscilan entre $600.000 y $7.000.000 CLP mensuales. Sin embargo, la desorientación vocacional dentro del campo constituye una barrera significativa. El presente artículo documenta el diseño, fundamentación teórica, estructura algorítmica y proceso de validación del CyberSec Career Advisor, un instrumento de evaluación de orientación profesional que clasifica candidatos en 9 equipos de ciberseguridad mediante un cuestionario de 15 preguntas estratégicas distribuidas en 5 dimensiones evaluativas. El instrumento genera roadmaps personalizados con roles, certificaciones, herramientas y trayectorias profesionales, fundamentados en el NICE Framework (NIST SP 800-181r1), el ENISA European Cybersecurity Skills Framework, la Teoría de Holland adaptada y el MITRE ATT&CK Framework. Se presenta el modelo CyberSec Shield de 9 equipos, el algoritmo de scoring multi-vector con normalización porcentual, la estructura de preguntas por fase y la estrategia de validación de contenido, constructo y ecológica.

Palabras clave: ciberseguridad, orientación profesional, workforce development, NICE Framework, MITRE ATT&CK, evaluación vocacional, competencias digitales, equipos de seguridad, roadmap profesional, educación en ciberseguridad, comportamientos de seguridad, mercado chileno
1

Introducción y Contexto

1.1 Problemática

La industria de la ciberseguridad enfrenta una brecha crítica de talento a nivel global. El ISC² Cybersecurity Workforce Study (ISC², 2024) reporta un déficit mundial que supera los 4 millones de profesionales. En el contexto chileno, la promulgación de la Ley 21.663 — Ley Marco sobre Ciberseguridad e Infraestructura Crítica (Ley 21.663, 2024) — ha catalizado una demanda exponencial de profesionales especializados en múltiples dominios de la seguridad digital.

El mercado chileno presenta más de 750 vacantes activas, según datos de Randstad Chile (2025) e IT Hunters (2024), con remuneraciones que reflejan la escasez de talento. No obstante, uno de los principales desafíos no es solo cuantitativo sino cualitativo: la desorientación vocacional dentro del campo, donde profesionales en formación desconocen la amplitud de especializaciones disponibles y carecen de herramientas de orientación contextualizadas al mercado latinoamericano.

Este problema se agrava por la falta de instrumentos de evaluación vocacional validados para el dominio específico de la ciberseguridad. Bendler y Felderer (2023), en su análisis de 27 modelos de competencias para profesionales de seguridad informática, evidencian una brecha significativa entre los marcos teóricos existentes y las necesidades reales de clasificación profesional. Obreja et al. (2025) documentan en su revisión bibliométrica de 910 publicaciones que la investigación en comportamientos de ciberseguridad ha evolucionado desde enfoques técnicos hacia perspectivas centradas en el factor humano, subrayando la necesidad de herramientas de orientación que consideren dimensiones conductuales y motivacionales. En el contexto latinoamericano, Riega-Viru et al. (2025) demuestran que existe una baja correlación (r=0.252) entre conocimiento en ciberseguridad y prácticas preventivas efectivas entre universitarios de Perú, México y Colombia, evidenciando la urgencia de instrumentos de orientación profesional especializados.

1.2 Propósito del Instrumento

El CyberSec Career Advisor es un sistema de orientación profesional diseñado para guiar a estudiantes, profesionales en transición y técnicos de TI hacia el equipo de ciberseguridad que mejor se alinea con su perfil. El instrumento utiliza un cuestionario de 15 preguntas estratégicas distribuidas en 5 dimensiones evaluativas, un algoritmo de scoring ponderado multi-vector y una base de datos curada de roles, certificaciones, herramientas y recursos actualizados al mercado chileno y latinoamericano.

1.3 Alcance

El instrumento evalúa la afinidad del candidato con 9 equipos de ciberseguridad según el modelo propietario CyberSec Shield, generando como salida un roadmap personalizado que incluye: roles recomendados con descripción detallada, trayectoria profesional, certificaciones con enlaces directos a organismos certificadores, herramientas clave, plataformas de práctica y laboratorios, comunidades profesionales, rangos salariales promedio anuales líquidos del mercado chileno, y un perfil de 6 atributos profesionales.

2

Fundamentación Teórica

La metodología se sustenta en la convergencia de múltiples marcos de referencia reconocidos internacionalmente, articulados para crear un modelo de evaluación coherente y validado. La selección de estos marcos responde a la necesidad de integrar perspectivas complementarias: estándares de fuerza laboral, frameworks de competencias técnicas, teoría vocacional y modelos tácticos de adversarios.

2.1 NICE Cybersecurity Workforce Framework (NIST SP 800-181r1)

Publicado por el National Institute of Standards and Technology (NIST, 2017), el NICE Framework define 7 categorías de trabajo en ciberseguridad con 33 áreas de especialización y 52 roles. Nuestro modelo mapea cada uno de los 9 equipos a las categorías NICE correspondientes, estableciendo una taxonomía validada internacionalmente. Las categorías NICE utilizadas incluyen: Securely Provision (SP), Operate and Maintain (OM), Oversee and Govern (OV), Protect and Defend (PR), Analyze (AN), Collect and Operate (CO), e Investigate (IN).

2.2 ENISA European Cybersecurity Skills Framework (ECSF)

El marco europeo de la Agencia de la Unión Europea para la Ciberseguridad (ENISA, 2022) define 12 perfiles profesionales con sus competencias asociadas. Se utiliza como referencia complementaria para validar la taxonomía de roles y habilidades propuesta, asegurando compatibilidad con estándares europeos.

2.3 Teoría de Holland (RIASEC) Adaptada

La Teoría de los Tipos Vocacionales de Holland (1997) proporciona el fundamento psicométrico del instrumento. En lugar de los 6 tipos RIASEC genéricos (Realista, Investigador, Artístico, Social, Emprendedor, Convencional), se definen perfiles de afinidad específicos para los 9 equipos de ciberseguridad, evaluando cuatro ejes: orientación ofensiva/defensiva, nivel y tipo de competencia técnica, estilo de pensamiento y resolución de problemas, y motivación profesional y proyección de carrera.

2.4 MITRE ATT&CK Framework

El framework MITRE ATT&CK (MITRE Corporation, 2024) se utiliza como base para definir las competencias técnicas de los equipos ofensivos (Red Team), defensivos (Blue Team) y de integración (Purple Team). Las preguntas de la Fase 5 (Escenarios Prácticos) están mapeadas a tácticas y técnicas ATT&CK, permitiendo evaluar reacciones instintivas ante situaciones operacionales reales. El estándar ISA/IEC 62443 (ISA, 2023) complementa este marco para los escenarios de ciberseguridad industrial.

2.5 Competencias y Evaluación en Ciberseguridad

El instrumento se fundamenta en la literatura reciente sobre evaluación de competencias y comportamientos en ciberseguridad. Khadka y Ullah (2025) proponen un marco de factores humanos en ciberseguridad que integra resiliencia psicológica, entrenamiento adaptativo y aprendizaje gamificado, proporcionando una base teórica para la evaluación multidimensional de perfiles. Rohan et al. (2025) desarrollan la Academia InfoSec Awareness Scale (AIAS), un instrumento de 16 ítems con cinco dimensiones — conocimiento, actitud, comportamiento, responsabilidad individual e influencia social — que valida el enfoque multidimensional adoptado por el CyberSec Career Advisor. Bognár y Bottyán (2024) refuerzan este enfoque con su escala de conciencia en ciberseguridad personal para universitarios, validada mediante EFA, CFA y SEM.

2.6 Modelo de Madurez de Competencias

El roadmap generado sigue un modelo de madurez en 4 fases progresivas (0-3 meses, 3-6 meses, 6-12 meses, año 2+), inspirado en el Capability Maturity Model del Software Engineering Institute (SEI, 2010), adaptado al desarrollo de competencias profesionales en ciberseguridad.

3

Modelo CyberSec Shield: Taxonomía de 9 Equipos

El modelo organiza la ciberseguridad en 9 equipos diferenciados por color, cada uno representando un dominio funcional con roles, competencias y trayectorias profesionales específicas. Esta taxonomía extiende el modelo tradicional de Blue/Red/Purple Team para cubrir la totalidad del espectro profesional. Bendler y Felderer (2023) analizan 27 modelos de competencias existentes y proponen un modelo holístico basado en evidencia que sustenta la necesidad de taxonomías especializadas como la propuesta en CyberSec Shield.

La literatura reciente sobre educación y comportamientos en ciberseguridad respalda la diferenciación funcional entre equipos. Goliath et al. (2026) identifican una brecha de resiliencia en ciberseguridad entre estudiantes de pregrado y posgrado, demostrando que las competencias defensivas (Blue Team) requieren formación diferenciada según el nivel de madurez. Ferhataj et al. (2025) evidencian que los comportamientos proactivos en ciberseguridad reducen significativamente los incidentes de malware entre estudiantes universitarios de TI, fundamentando la importancia de evaluar orientación ofensiva vs. defensiva desde etapas tempranas.

En el ámbito de las metodologías de formación, Schafeitel-Tähtinen y Lazarov (2025) demuestran la efectividad de las competiciones Capture the Flag (CTF) para el desarrollo de conocimientos y habilidades en ciberseguridad entre universitarios, validando la inclusión de competencias prácticas ofensivas (Red Team) en el modelo. Gwenhure y Nam (2025) evalúan sistemáticamente las iniciativas de ciberseguridad gamificadas, identificando limitaciones como el efecto novedad y la falta de evidencia de cambio conductual sostenido, lo que refuerza la necesidad de instrumentos de evaluación más allá de la gamificación.

Para los equipos especializados, Gormaz-Lobos et al. (2025) validan un instrumento de competencias digitales basado en DIGCOMP para estudiantes de ingeniería en Chile, incluyendo la dimensión de seguridad, que fundamenta las competencias del equipo Yellow (Desarrollo Seguro). Salgado-Reyes y Rivera-Guaman (2026) proponen un modelo de CSIRT para universidades latinoamericanas basado en ISO/IEC 27035 y NIST SP 800-61, demostrando la necesidad de competencias específicas en gestión de incidentes (Blue Team) y gobernanza (White Team) adaptadas al contexto regional.

Rodriguez y Santisteban (2025) validan un modelo de gestión de ciberseguridad social (SCERA) para universidades privadas peruanas mediante PLS-SEM, confirmando las relaciones entre conciencia en ciberseguridad, regulaciones y resiliencia organizacional, lo que sustenta la inclusión de los equipos Orange (Educación) y White (Gobernanza) en la taxonomía. Aguilar (2026) analiza las propuestas de desarrollo en ciberseguridad de la OEA, cubriendo formación, competencias y el mercado laboral desde educación básica hasta superior en Latinoamérica.

🛡️ Blue
⚔️ Red
🔮 Purple
📋 White
🎓 Orange
🏗️ Yellow
⚙️ Green
🤖 IA Security
🏭 OT Security
Figura 1. Los 9 equipos del modelo CyberSec Shield.
Tabla 1. Taxonomía de equipos con mapeo a NICE Framework.
EquipoDominioEnfoque PrincipalMapeo NICE
🛡️ BlueCiberseguridad DefensivaSOC, monitoreo, detección, respuesta, DFIRProtect & Defend (PR), Analyze (AN)
⚔️ RedCiberseguridad OfensivaPentesting, ethical hacking, adversary simulationCollect & Operate (CO), Analyze (AN)
🔮 PurpleIntegración Ofensiva + DefensivaDetection engineering, adversary emulation, BASPR + CO (Integración)
📋 WhiteGobernanza y CumplimientoCISO, auditoría, compliance, gestión de riesgosOversee & Govern (OV)
🎓 OrangeEducación y ConcienciaciónCapacitación, awareness, diseño instruccionalOV - Education & Training
🏗️ YellowDesarrollo SeguroDevSecOps, secure coding, AppSec, SAST/DASTSecurely Provision (SP)
⚙️ GreenAutomatización de SeguridadSOAR, orquestación, Security as CodeOperate & Maintain (OM) + SP
🤖 IA SecurityIA + CiberseguridadML para detección, adversarial ML, LLM securityAnalyze (AN) - Emerging Tech
🏭 OT SecurityCiberseguridad IndustrialICS/SCADA, protocolos industriales, IEC 62443PR - Industrial Control Systems
4

Diseño del Instrumento de Evaluación

4.1 Estructura General

El instrumento consta de 15 preguntas de selección única, cada una con 4 opciones de respuesta mutuamente excluyentes, distribuidas en 5 fases progresivas. El tiempo estimado de completado es de aproximadamente 4 minutos.

4.2 Principios de Diseño

Tabla 2. Principios de diseño del instrumento.
PrincipioDescripción
Cobertura completaCada pregunta impacta a múltiples equipos con puntajes diferenciados, asegurando que todos los equipos reciban puntuación.
Progresión lógicaDe lo general (intereses) a lo específico (escenarios prácticos), siguiendo un modelo de embudo cognitivo.
No hay respuestas incorrectasTodas las opciones reflejan preferencias legítimas, no conocimiento técnico previo.
Ponderación multi-equipoCada opción otorga puntaje principal (3 pts) y secundario (1-2 pts) a equipos relacionados.
Sesgo controladoOpciones balanceadas para evitar influencia de deseabilidad social en las respuestas.
Escenarios contextualizadosFase 5 presenta situaciones reales del mercado chileno y LATAM (OT, regulatorio, SOC).
5

Las 5 Dimensiones de Evaluación

El cuestionario se estructura en 5 fases que evalúan dimensiones progresivamente más específicas del perfil del candidato:

Fase 1
Intereses
Fase 2
Habilidades
Fase 3
Personalidad
Fase 4
Carrera
Fase 5
Escenarios
Tabla 3. Dimensiones de evaluación con peso relativo.
DimensiónPreguntasPesoQué Evalúa
Fase 1: Intereses FundamentalesP1–P320%Afinidad natural con los dominios de ciberseguridad.
Fase 2: Habilidades TécnicasP4–P625%Nivel técnico actual y tecnologías de mayor familiaridad.
Fase 3: Personalidad y EstiloP7–P920%Rol natural en equipos, valores profesionales, estilo de aprendizaje.
Fase 4: Objetivos de CarreraP10–P1220%Proyección profesional a 5 años, tipo de impacto, valores laborales.
Fase 5: Escenarios PrácticosP13–P1515%Reacción instintiva ante situaciones operacionales reales.
6

Algoritmo de Scoring y Cálculo de Compatibilidad

6.1 Sistema de Puntaje Multi-Vector

Cada opción de respuesta asigna puntuación a uno o más equipos mediante un sistema de dos niveles:

Puntaje primario (3 puntos): Se asigna al equipo con mayor afinidad directa a la respuesta seleccionada. Representa la señal más fuerte de orientación profesional.

Puntaje secundario (1-2 puntos): Se asigna a equipos con afinidad indirecta o complementaria, reconociendo que las competencias en ciberseguridad son multidimensionales y los perfiles profesionales frecuentemente se solapan.

6.2 Cálculo de Compatibilidad

El proceso de cálculo sigue tres pasos secuenciales:

Acumulación: Para cada equipo e, se suman todos los puntos recibidos a lo largo de las 15 preguntas: Score(e) = Σᵢ₌₁¹⁵ puntos_i(e).
Normalización: Se identifica el puntaje máximo entre todos los equipos (Max_Score) y se utiliza como denominador para normalización porcentual.
Ranking: Los 9 equipos se ordenan de mayor a menor compatibilidad porcentual.
Compatibilidad(equipo) = ( Score(equipo) / Max_Score ) × 100%
Ecuación 1 — Cálculo de compatibilidad normalizada

6.3 Generación de Perfil

Adicionalmente al ranking de compatibilidad, el sistema genera un perfil de 6 atributos derivado de las respuestas a preguntas específicas: orientación principal (P1), estilo de pensamiento (P2), fortaleza clave (P3), perfil técnico (P4), estilo de aprendizaje (P9), y motivación principal (P11). Estos atributos complementan el resultado cuantitativo con una descripción cualitativa del candidato.

7

Estructura de Preguntas por Fase

La siguiente tabla presenta la distribución completa de puntajes para cada pregunta del instrumento. Los valores entre paréntesis indican los puntos asignados a cada equipo por opción:

Tabla 4. Distribución de puntajes por pregunta y opción de respuesta.
#PreguntaOpción AOpción BOpción COpción D
P1Emoción en ciberseguridadBlue(3), Purple(1)Red(3), Purple(1)Yellow(3), Green(1)OT(3), Blue(1)
P2Actividad tecnológica favoritaRed(3), Purple(1)Green(3), Yellow(2)Blue(2), IA(2), Purple(1)Orange(3), White(1)
P3Tipo de problema preferidoIA(3), Green(1)OT(3), Blue(1)White(3), Orange(1)Purple(3), Red(1), Blue(1)
P4Nivel de programaciónYellow(3), Green(2), Red(1), IA(1)Green(2), Blue(1), Red(1), IA(1)Blue(2), OT(2)White(3), Orange(2)
P5Tecnologías de interésBlue(3), OT(1)Red(3), Purple(1)Yellow(2), Green(2), Blue(1)IA(3), Green(1)
P6Resolución de problemasBlue(3), IA(1)Red(3), Purple(1)Yellow(2), Green(2)White(2), OT(2)
P7Rol natural en equipoBlue(3), OT(1)Red(3), Purple(1)Purple(2), Orange(2)White(3), Orange(1)
P8Frase de identidadRed(2), Purple(2)Green(3), Yellow(1), IA(1)Orange(2), White(2)OT(3), Blue(1)
P9Estilo de aprendizajeRed(3), Purple(1)Blue(2), IA(1), Purple(1)White(3), OT(1)Yellow(2), Green(2), IA(1)
P10Proyección a 5 añosBlue(3), Purple(1)Red(3), Purple(1)White(3), Orange(1)IA(2), OT(2)
P11Tipo de impacto deseadoOT(3), Blue(1)Orange(3), White(1)Red(2), Purple(2)IA(2), Yellow(2), Green(1)
P12Valores laboralesBlue(2), Red(2)Yellow(2), IA(2), Green(1)OT(2), White(1), Blue(1)Purple(2), Orange(2)
P13Escenario: Actividad sospechosaBlue(3), Purple(1)Red(2), Purple(2)Green(2), IA(2)White(3), Orange(1)
P14Escenario: Planta industrialOT(3), Blue(1)Red(2), OT(1), Purple(1)Orange(3), White(1)Yellow(1), Green(2), Blue(1)
P15Escenario: Presupuesto ilimitadoBlue(2), IA(2), Green(1)Red(3), Purple(1)Green(3), Yellow(1), IA(1)Orange(3), White(1), Purple(1)
8

Matriz de Puntajes Máximos y Cobertura

Tabla 5. Puntaje máximo teórico y cobertura por equipo.
EquipoMáx. TeóricoPrimario (3pts)Secundario (1-2pts)Cobertura
🛡️ Blue24 pts4 preguntas8 preguntas80%
⚔️ Red25 pts5 preguntas6 preguntas73%
🔮 Purple18 pts2 preguntas10 preguntas80%
📋 White22 pts4 preguntas5 preguntas60%
🎓 Orange20 pts3 preguntas6 preguntas60%
🏗️ Yellow18 pts2 preguntas7 preguntas60%
⚙️ Green21 pts2 preguntas9 preguntas73%
🤖 IA Security19 pts2 preguntas8 preguntas67%
🏭 OT Security22 pts3 preguntas6 preguntas60%
Nota de equilibrio: Cobertura mínima 60%, máxima 80%. El Purple Team presenta la mayor cobertura secundaria (10 preguntas), reflejando su naturaleza integradora que combina competencias ofensivas y defensivas.
9

Generación del Roadmap Personalizado

9.1 Componentes del Roadmap

El roadmap generado incluye los siguientes componentes para cada rol recomendado dentro del equipo primario:

Tabla 6. Componentes del roadmap personalizado.
ComponenteDescripción
📝 Descripción del rolResponsabilidades, impacto organizacional y contexto operacional.
💻 Habilidades técnicasCompetencias técnicas mapeadas a herramientas y tecnologías del mercado.
🧠 Habilidades blandasCompetencias transversales para desempeño efectivo en el rol.
🏅 CertificacionesListado priorizado con enlaces directos a organismos certificadores.
🔧 Herramientas claveStack tecnológico esencial con enlaces directos a cada herramienta.
🧪 Labs y prácticaPlataformas gratuitas y de pago para desarrollo de habilidades prácticas.
🌐 ComunidadesOrganizaciones, foros, newsletters y canales profesionales.
📈 Trayectoria profesionalCamino de carrera desde entry-level hasta seniority con posición actual.
💰 Sueldo referencialRemuneración promedio anual líquida Jr/Sr del mercado chileno.
🔄 Equipo complementarioSegundo equipo más compatible como especialización dual recomendada.

9.2 Metodologías de Desarrollo Profesional en los Roadmaps

Los roadmaps incorporan metodologías de desarrollo profesional respaldadas por la literatura académica reciente. Pagola et al. (2025) demuestran que el aprendizaje basado en proyectos (PBL) en cursos de ciberseguridad mejora significativamente el engagement estudiantil, las competencias técnicas y la calidad de los proyectos, fundamentando la inclusión de actividades prácticas en los roadmaps. Schafeitel-Tähtinen y Lazarov (2025) validan la efectividad de las competiciones Capture the Flag (CTF) como herramienta de formación, mostrando incrementos en conocimiento, habilidades y autoeficacia. Gwenhure y Nam (2025) aportan una revisión sistemática de iniciativas gamificadas en ciberseguridad, identificando mejores prácticas para el diseño de trayectorias de aprendizaje sostenibles. Los roadmaps también incorporan la perspectiva de Alam et al. (2025), quienes integran la Teoría de Motivación para la Protección (PMT) con la Teoría del Comportamiento Planificado para explicar los comportamientos de seguridad en estudiantes, informando el diseño de las fases de desarrollo profesional.

9.3 Fuentes de Datos Salariales

Los sueldos se expresan como promedio anual líquido (descontando cotizaciones de AFP, salud e impuestos aproximados) y reflejan el mercado chileno 2024-2025 basados en: IT Hunters (2024), Randstad Chile (2025), TrendTIC (2025), y datos de Indeed Chile.

10

Validación y Mejora Continua

10.1 Estrategia de Validación

Validez de contenido: Preguntas diseñadas por un profesional con +18 años de experiencia en ciberseguridad (CEO TTPSEC SpA, vCISO, director académico, docente universitario en Chile, Perú y Bolivia). Las opciones de respuesta fueron calibradas iterativamente contra perfiles profesionales reales del mercado chileno.

Validez de constructo: Las 5 dimensiones del instrumento están alineadas con el NICE Cybersecurity Workforce Framework (NIST, 2017) y la Teoría de Holland (1997) adaptada al dominio de ciberseguridad, asegurando que cada dimensión mida un constructo diferenciado y relevante.

Validez ecológica: Los escenarios de la Fase 5 reflejan situaciones operacionales reales del mercado chileno y latinoamericano, incluyendo contextos OT/ICS, regulatorios (Ley 21.663, 2024; Ley 21.719), y operativos (SOC, respuesta a incidentes, pentesting). Arcos-Argudo y Gutiérrez (2025) fundamentan la pertinencia del contexto regulatorio al comparar las legislaciones de protección de datos de Chile y Ecuador, confirmando la relevancia de incluir escenarios normativos en la evaluación. Mathew et al. (2025) demuestran que la confianza en la seguridad de las plataformas es el predictor más significativo del comportamiento de ciberhigiene, superando incluso el nivel educativo, lo que respalda el diseño de escenarios conductuales en el instrumento.

Respaldo bibliográfico: La fundamentación del instrumento se sustenta en 33 fuentes académicas, incluyendo publicaciones indexadas en Scopus sobre comportamientos y competencias en ciberseguridad (Bendler & Felderer, 2023; Kiran et al., 2025; Rohan et al., 2025; Bognár & Bottyán, 2024), estudios empíricos con estudiantes universitarios latinoamericanos (Riega-Viru et al., 2025; Rodriguez & Santisteban, 2025; Gormaz-Lobos et al., 2025), estándares internacionales (NIST, 2017; ENISA, 2022; ISA, 2023; MITRE Corporation, 2024), y fuentes del mercado laboral chileno (IT Hunters, 2024; Randstad Chile, 2025; TrendTIC, 2025), garantizando la triangulación entre rigor académico y pertinencia práctica.

10.2 Ciclo de Mejora Continua

Tabla 7. Plan de mejora continua del instrumento.
ActividadFrecuenciaDescripción
Actualización salarialSemestralRevisión basada en IT Hunters, Randstad y fuentes del mercado.
Certs y herramientasTrimestralIncorporar nuevas certificaciones y herramientas emergentes.
Calibración del algoritmoSemestralAnálisis de distribución de resultados. Meta: ningún equipo <5% ni >20%.
Feedback de usuariosContinuoRecolección de satisfacción y precisión percibida post-evaluación.
Validación externaAnualRevisión por pares y expertos del sector.
11

Limitaciones y Trabajo Futuro

El instrumento presenta las siguientes limitaciones que deben considerarse en su interpretación:

Autoinforme: Como instrumento basado en autoevaluación, los resultados reflejan la percepción del candidato sobre sus propias preferencias y habilidades, no una evaluación objetiva de competencias técnicas.

Contexto geográfico: Los datos salariales y recursos están optimizados para el mercado chileno y latinoamericano. Los usuarios de otras regiones deben adaptar estos datos a su contexto local.

Evolución del campo: La ciberseguridad es un campo en rápida evolución. Nuevos roles, herramientas y certificaciones emergen continuamente, requiriendo actualización periódica del instrumento.

Como trabajo futuro se contempla: validación psicométrica formal con muestra representativa (n>300), implementación de pesos diferenciados por dimensión, incorporación de preguntas adaptativas basadas en respuestas previas, y extensión del modelo a nuevos equipos emergentes.

12

Conclusiones

El CyberSec Career Advisor representa una contribución práctica y fundamentada al problema de la desorientación vocacional en ciberseguridad. El modelo de 9 equipos CyberSec Shield, respaldado por el NICE Framework (NIST, 2017), ENISA ECSF (ENISA, 2022), la Teoría de Holland (1997) adaptada, el MITRE ATT&CK (MITRE Corporation, 2024) y 20 publicaciones académicas indexadas en Scopus sobre competencias, comportamientos y educación en ciberseguridad, proporciona una taxonomía comprehensiva y empíricamente fundamentada del campo profesional. El algoritmo de scoring multi-vector, con normalización porcentual y generación de perfil de 6 atributos, ofrece resultados interpretables y accionables.

Los roadmaps personalizados incorporan metodologías de desarrollo profesional validadas en la literatura académica — incluyendo aprendizaje basado en proyectos (Pagola et al., 2025), competiciones CTF (Schafeitel-Tähtinen & Lazarov, 2025), modelos de competencias especializados (Bendler & Felderer, 2023) y escalas de evaluación multidimensional (Rohan et al., 2025; Bognár & Bottyán, 2024) — junto con enlaces directos a certificaciones, herramientas, laboratorios y comunidades, transformando el resultado de la evaluación en un plan de acción concreto, contextualizado al mercado chileno y latinoamericano. La metodología documentada en este artículo, sustentada por 33 referencias bibliográficas, asegura transparencia, reproducibilidad y una base sólida para la mejora continua del instrumento.

13

Referencias Bibliográficas

Adeshola, I., & Oluwajana, D. I. (2025). Assessing cybersecurity awareness among university students: Implications for educational interventions. Journal of Computers in Education, 12(4), 1283–1305. https://doi.org/10.1007/s40692-024-00346-7

Aguilar, H. G. (2026). Analysis of the scope of the OAS's cybersecurity development. Smart Innovation, Systems and Technologies, 462 SIST, 199–208. https://doi.org/10.1007/978-3-032-10947-7_17

Alam, S. S., Ahsan, N., Kokash, H. A., Alam, S., & Ahmed, S. (2025). A students' behaviors in information security: Extension of Protection Motivation Theory (PMT). Information Security Journal, 34(3), 191–213. https://doi.org/10.1080/19393555.2024.2408264

Arcos-Argudo, M., & Gutiérrez, D. (2025). Cybersecurity: Comparative study of data protection legislation in Ecuador and Chile. Lecture Notes in Networks and Systems, 1575 LNNS, 208–216. https://doi.org/10.1007/978-3-032-00450-5_22

Bendler, D., & Felderer, M. (2023). Competency models for information security and cybersecurity professionals: Analysis of existing work and a new model. ACM Transactions on Computing Education, 23(2), Article 25. https://doi.org/10.1145/3573205

Bognár, L., & Bottyán, L. (2024). Evaluating online security behavior: Development and validation of a personal cybersecurity awareness scale for university students. Education Sciences, 14(6), Article 588. https://doi.org/10.3390/educsci14060588

CyberSeek. (2024). Cybersecurity career pathway. CompTIA / NIST / Burning Glass Technologies. https://www.cyberseek.org

European Union Agency for Cybersecurity [ENISA]. (2022). European cybersecurity skills framework (ECSF). ENISA.

Ferhataj, A., Memaj, F., Sahatcija, R., & Ora, A. (2025). Strengthening cybersecurity education for university students: Bridging vulnerabilities and promoting proactive digital safety practices. Millenium, 2025(27), Article e41111. https://doi.org/10.29352/mill0227.41111

Goliath, S., Tsibolane, P., & Snyman, D. (2026). Exploring the cybersecurity-resilience gap: An analysis of student attitudes and behaviors in higher education. Communications in Computer and Information Science, 2661 CCIS, 185–195. https://doi.org/10.1007/978-3-032-09660-9_19

Gormaz-Lobos, D., Galarce-Miranda, C., & Köhler, T. (2025). Development of a measurement instrument for digital competences of engineering students. Lecture Notes in Networks and Systems, 1260 LNNS, 228–238. https://doi.org/10.1007/978-3-031-85652-5_24

Gwenhure, A. K., & Nam, S. (2025). Gamified cybersecurity initiatives: The trend, limits, and lessons. Journal of Information Technology Education: Research, 24, 1–34. https://doi.org/10.28945/5601

Holland, J. L. (1997). Making vocational choices: A theory of vocational personalities and work environments (3rd ed.). Psychological Assessment Resources.

International Society of Automation [ISA]. (2023). ISA/IEC 62443: Industrial automation and control systems security. ISA.

ISC². (2024). ISC² cybersecurity workforce study 2024. International Information System Security Certification Consortium.

IT Hunters. (2024). 12a guía salarial TIC Chile 2024-2025. IT Hunters Chile.

Khadka, K., & Ullah, A. B. (2025). Human factors in cybersecurity: An interdisciplinary review and framework proposal. International Journal of Information Security, 24(3), Article 119. https://doi.org/10.1007/s10207-025-01032-0

Kiran, U., Khan, N. F., Murtaza, H., Farooq, A., & Pirkkalainen, H. (2025). Explanatory and predictive modeling of cybersecurity behaviors using protection motivation theory. Computers and Security, 149, Article 104204. https://doi.org/10.1016/j.cose.2024.104204

Ley 21.663. (2024). Ley marco sobre ciberseguridad e infraestructura crítica de la información. Biblioteca del Congreso Nacional de Chile.

Mathew, B. S., Lasekan, O. A., & Pena, M. G. (2025). Behavioural determinants of cyber hygiene: Rethinking the role of education in digital trust and usability. International Research Journal of Multidisciplinary Scope, 6(4), 726–739. https://doi.org/10.47857/irjms.2025.v06i04.07251

MITRE Corporation. (2024). MITRE ATT&CK framework (v14). The MITRE Corporation. https://attack.mitre.org

National Institute of Standards and Technology [NIST]. (2017). NICE cybersecurity workforce framework (NIST Special Publication 800-181 Rev. 1). U.S. Department of Commerce.

Obreja, D. M., Rughinish, R., & Turcanu, D. (2025). What drives new knowledge in human cybersecurity behavior? Insights from bibliometrics and thematic review. Computers in Human Behavior Reports, 18, Article 100650. https://doi.org/10.1016/j.chbr.2025.100650

Pagola, H., Merlino, H., Mazzoni, D., Vallejos, J., & Peiretti, P. (2025). Enhancing cybersecurity education through project-based learning. EDUNINE 2025 — 9th IEEE Engineering Education World Conference. https://doi.org/10.1109/EDUNINE62377.2025.10981417

Randstad Chile. (2025). Ciberseguridad: perfiles más demandados y requisitos del mercado chileno.

Riega-Viru, Y., Munar, L. M., Ninaquispe-Soto, M., Nilupu-Moreno, K., Salas-Riega, J. L., Vargas-Murillo, A. R., & Bouroncle, Y. P. (2025). Evaluation of the impact of cybersecurity knowledge on the prevention of social cybercrime among university students in Mexico, Colombia, and Peru. International Journal of Advanced Computer Science and Applications, 16(10), 688–695. https://doi.org/10.14569/IJACSA.2025.0161070

Rodriguez, E., & Santisteban, J. (2025). SCERA: Model for the management of social cybersecurity in private universities. Computación y Sistemas, 29(2), 809–827. https://doi.org/10.13053/CyS-29-2-5261

Rohan, R., Chutimaskul, W., Roy, R., Hautamäki, J., Funilkul, S., & Pal, D. (2025). Developing a scale for measuring the information security awareness of stakeholders in higher education institutions. Education and Information Technologies, 30(10), 13713–13777. https://doi.org/10.1007/s10639-024-13307-5

Salgado-Reyes, N., & Rivera-Guaman, J. (2026). Toward a university CSIRT: Analysis of best practices and proposal of a hybrid model for educational institutions. Smart Innovation, Systems and Technologies, 325 SIST, 285–296. https://doi.org/10.1007/978-981-95-1365-9_23

SANS Institute. (2024). SANS cyber workforce academy framework. SANS Institute.

Schafeitel-Tähtinen, T., & Lazarov, W. (2025). Teaching and learning cybersecurity using capture the flag: Effectiveness comparison between university students in Finland and Czechia. Computer Applications in Engineering Education, 33(5), Article e70082. https://doi.org/10.1002/cae.70082

Software Engineering Institute [SEI]. (2010). CMMI for development, version 1.3. Carnegie Mellon University.

TrendTIC. (2025). Sueldos y vacantes: el mercado de ciberseguridad en Chile. G5Noticias.

ANEXO A

Recursos y Roadmaps Profesionales de Ciberseguridad

El ecosistema de ciberseguridad se beneficia enormemente de iniciativas comunitarias, gubernamentales y académicas que mapean rutas profesionales, certificaciones y competencias. Los siguientes recursos han sido fundamentales en la construcción del modelo CyberSec Shield y representan contribuciones excepcionales al desarrollo profesional en ciberseguridad. Se incluyen como referencia complementaria para los usuarios del instrumento.

A.1 Roadmaps Profesionales Interactivos

🗺️ Gratuito · Open Source

Uno de los roadmaps de certificaciones de seguridad más completos y reconocidos a nivel mundial. Organiza más de 400 certificaciones en categorías de implementación, arquitectura, gestión, análisis, operaciones ofensivas y defensivas. Recurso esencial para planificar trayectorias de certificación profesional.

pauljerimy.com/security-certification-roadmap
🌐 Español · Chile

Portal integral en español que guía a estudiantes y profesionales a través de rutas de carrera en ciberseguridad, ofreciendo cursos gratuitos, certificaciones, herramientas, sueldos de referencia y recursos organizados por perfil profesional. Optimizado para el mercado chileno y latinoamericano.

roadmapdeciberseguridad.org
🛤️ Gratuito · Comunidad

Roadmap visual paso a paso para convertirse en experto en ciberseguridad. Cubre fundamentos de TI, sistemas operativos, networking, herramientas de seguridad, certificaciones y conceptos avanzados. Mantenido por una comunidad activa de desarrolladores con actualizaciones constantes.

roadmap.sh/cyber-security
🏛️ Gobierno EEUU · CISA

Herramienta interactiva oficial del gobierno de EE.UU. que permite explorar los roles de trabajo del NICE Framework, entender las competencias requeridas y planificar la progresión profesional entre diferentes posiciones de ciberseguridad.

niccs.cisa.gov/workforce-development/cyber-career-pathways
📊 NIST · CompTIA

Herramienta interactiva respaldada por NIST y CompTIA que proporciona datos detallados sobre la oferta y demanda laboral en ciberseguridad, salarios, credenciales requeridas y rutas de progresión profesional con datos del mercado real.

cyberseek.org

A.2 Guías Estructuradas de Desarrollo Profesional

🎓 Guía · Coursera

Guía estructurada que explica cómo avanzar desde nivel básico hasta roles avanzados en ciberseguridad, incluyendo certificaciones recomendadas, habilidades clave y salarios esperados en cada etapa de la carrera.

coursera.org/articles/cybersecurity-career-path
📜 Certificaciones

Hoja de ruta oficial de CompTIA que organiza certificaciones por nivel de experiencia: desde Security+ y CySA+ para principiantes, hasta CASP+ y PenTest+ para profesionales avanzados. Estándar de la industria en certificaciones de entrada.

comptia.org/certifications/which-certification
🚀 Guía · 5 Pasos

Guía de carrera en 5 estaciones que detalla los conocimientos, certificaciones y habilidades necesarios para progresar desde principiante hasta experto en ciberseguridad, con recomendaciones prácticas de laboratorios y proyectos.

stationx.net/cybersecurity-career-roadmap
💡 Nota del autor: Estos recursos representan el estado del arte en orientación profesional para ciberseguridad a febrero de 2026. Se recomienda a los usuarios del instrumento CyberSec Career Advisor consultar estos roadmaps como complemento a sus resultados de evaluación, utilizándolos para profundizar en las certificaciones, herramientas y rutas de aprendizaje específicas de su perfil profesional identificado. Especial reconocimiento a Paul Jerimy por su extraordinario trabajo cartografiando el ecosistema completo de certificaciones de seguridad, y al proyecto roadmapdeciberseguridad.org por acercar estos recursos al mundo hispanohablante.