La brecha global de talento en ciberseguridad, estimada en más de 4 millones de profesionales según el ISC² Cybersecurity Workforce Study (2024), representa uno de los desafíos más críticos para la seguridad digital a nivel mundial. En Chile, el mercado presenta más de 750 vacantes activas con remuneraciones que oscilan entre $600.000 y $7.000.000 CLP mensuales. Sin embargo, la desorientación vocacional dentro del campo constituye una barrera significativa. El presente artículo documenta el diseño, fundamentación teórica, estructura algorítmica y proceso de validación del CyberSec Career Advisor, un instrumento de evaluación de orientación profesional que clasifica candidatos en 9 equipos de ciberseguridad mediante un cuestionario de 15 preguntas estratégicas distribuidas en 5 dimensiones evaluativas. El instrumento genera roadmaps personalizados con roles, certificaciones, herramientas y trayectorias profesionales, fundamentados en el NICE Framework (NIST SP 800-181r1), el ENISA European Cybersecurity Skills Framework, la Teoría de Holland adaptada y el MITRE ATT&CK Framework. Se presenta el modelo CyberSec Shield de 9 equipos, el algoritmo de scoring multi-vector con normalización porcentual, la estructura de preguntas por fase y la estrategia de validación de contenido, constructo y ecológica.
La industria de la ciberseguridad enfrenta una brecha crítica de talento a nivel global. El ISC² Cybersecurity Workforce Study (ISC², 2024) reporta un déficit mundial que supera los 4 millones de profesionales. En el contexto chileno, la promulgación de la Ley 21.663 — Ley Marco sobre Ciberseguridad e Infraestructura Crítica (Ley 21.663, 2024) — ha catalizado una demanda exponencial de profesionales especializados en múltiples dominios de la seguridad digital.
El mercado chileno presenta más de 750 vacantes activas, según datos de Randstad Chile (2025) e IT Hunters (2024), con remuneraciones que reflejan la escasez de talento. No obstante, uno de los principales desafíos no es solo cuantitativo sino cualitativo: la desorientación vocacional dentro del campo, donde profesionales en formación desconocen la amplitud de especializaciones disponibles y carecen de herramientas de orientación contextualizadas al mercado latinoamericano.
Este problema se agrava por la falta de instrumentos de evaluación vocacional validados para el dominio específico de la ciberseguridad. Bendler y Felderer (2023), en su análisis de 27 modelos de competencias para profesionales de seguridad informática, evidencian una brecha significativa entre los marcos teóricos existentes y las necesidades reales de clasificación profesional. Obreja et al. (2025) documentan en su revisión bibliométrica de 910 publicaciones que la investigación en comportamientos de ciberseguridad ha evolucionado desde enfoques técnicos hacia perspectivas centradas en el factor humano, subrayando la necesidad de herramientas de orientación que consideren dimensiones conductuales y motivacionales. En el contexto latinoamericano, Riega-Viru et al. (2025) demuestran que existe una baja correlación (r=0.252) entre conocimiento en ciberseguridad y prácticas preventivas efectivas entre universitarios de Perú, México y Colombia, evidenciando la urgencia de instrumentos de orientación profesional especializados.
El CyberSec Career Advisor es un sistema de orientación profesional diseñado para guiar a estudiantes, profesionales en transición y técnicos de TI hacia el equipo de ciberseguridad que mejor se alinea con su perfil. El instrumento utiliza un cuestionario de 15 preguntas estratégicas distribuidas en 5 dimensiones evaluativas, un algoritmo de scoring ponderado multi-vector y una base de datos curada de roles, certificaciones, herramientas y recursos actualizados al mercado chileno y latinoamericano.
El instrumento evalúa la afinidad del candidato con 9 equipos de ciberseguridad según el modelo propietario CyberSec Shield, generando como salida un roadmap personalizado que incluye: roles recomendados con descripción detallada, trayectoria profesional, certificaciones con enlaces directos a organismos certificadores, herramientas clave, plataformas de práctica y laboratorios, comunidades profesionales, rangos salariales promedio anuales líquidos del mercado chileno, y un perfil de 6 atributos profesionales.
La metodología se sustenta en la convergencia de múltiples marcos de referencia reconocidos internacionalmente, articulados para crear un modelo de evaluación coherente y validado. La selección de estos marcos responde a la necesidad de integrar perspectivas complementarias: estándares de fuerza laboral, frameworks de competencias técnicas, teoría vocacional y modelos tácticos de adversarios.
Publicado por el National Institute of Standards and Technology (NIST, 2017), el NICE Framework define 7 categorías de trabajo en ciberseguridad con 33 áreas de especialización y 52 roles. Nuestro modelo mapea cada uno de los 9 equipos a las categorías NICE correspondientes, estableciendo una taxonomía validada internacionalmente. Las categorías NICE utilizadas incluyen: Securely Provision (SP), Operate and Maintain (OM), Oversee and Govern (OV), Protect and Defend (PR), Analyze (AN), Collect and Operate (CO), e Investigate (IN).
El marco europeo de la Agencia de la Unión Europea para la Ciberseguridad (ENISA, 2022) define 12 perfiles profesionales con sus competencias asociadas. Se utiliza como referencia complementaria para validar la taxonomía de roles y habilidades propuesta, asegurando compatibilidad con estándares europeos.
La Teoría de los Tipos Vocacionales de Holland (1997) proporciona el fundamento psicométrico del instrumento. En lugar de los 6 tipos RIASEC genéricos (Realista, Investigador, Artístico, Social, Emprendedor, Convencional), se definen perfiles de afinidad específicos para los 9 equipos de ciberseguridad, evaluando cuatro ejes: orientación ofensiva/defensiva, nivel y tipo de competencia técnica, estilo de pensamiento y resolución de problemas, y motivación profesional y proyección de carrera.
El framework MITRE ATT&CK (MITRE Corporation, 2024) se utiliza como base para definir las competencias técnicas de los equipos ofensivos (Red Team), defensivos (Blue Team) y de integración (Purple Team). Las preguntas de la Fase 5 (Escenarios Prácticos) están mapeadas a tácticas y técnicas ATT&CK, permitiendo evaluar reacciones instintivas ante situaciones operacionales reales. El estándar ISA/IEC 62443 (ISA, 2023) complementa este marco para los escenarios de ciberseguridad industrial.
El instrumento se fundamenta en la literatura reciente sobre evaluación de competencias y comportamientos en ciberseguridad. Khadka y Ullah (2025) proponen un marco de factores humanos en ciberseguridad que integra resiliencia psicológica, entrenamiento adaptativo y aprendizaje gamificado, proporcionando una base teórica para la evaluación multidimensional de perfiles. Rohan et al. (2025) desarrollan la Academia InfoSec Awareness Scale (AIAS), un instrumento de 16 ítems con cinco dimensiones — conocimiento, actitud, comportamiento, responsabilidad individual e influencia social — que valida el enfoque multidimensional adoptado por el CyberSec Career Advisor. Bognár y Bottyán (2024) refuerzan este enfoque con su escala de conciencia en ciberseguridad personal para universitarios, validada mediante EFA, CFA y SEM.
El roadmap generado sigue un modelo de madurez en 4 fases progresivas (0-3 meses, 3-6 meses, 6-12 meses, año 2+), inspirado en el Capability Maturity Model del Software Engineering Institute (SEI, 2010), adaptado al desarrollo de competencias profesionales en ciberseguridad.
El modelo organiza la ciberseguridad en 9 equipos diferenciados por color, cada uno representando un dominio funcional con roles, competencias y trayectorias profesionales específicas. Esta taxonomía extiende el modelo tradicional de Blue/Red/Purple Team para cubrir la totalidad del espectro profesional. Bendler y Felderer (2023) analizan 27 modelos de competencias existentes y proponen un modelo holístico basado en evidencia que sustenta la necesidad de taxonomías especializadas como la propuesta en CyberSec Shield.
La literatura reciente sobre educación y comportamientos en ciberseguridad respalda la diferenciación funcional entre equipos. Goliath et al. (2026) identifican una brecha de resiliencia en ciberseguridad entre estudiantes de pregrado y posgrado, demostrando que las competencias defensivas (Blue Team) requieren formación diferenciada según el nivel de madurez. Ferhataj et al. (2025) evidencian que los comportamientos proactivos en ciberseguridad reducen significativamente los incidentes de malware entre estudiantes universitarios de TI, fundamentando la importancia de evaluar orientación ofensiva vs. defensiva desde etapas tempranas.
En el ámbito de las metodologías de formación, Schafeitel-Tähtinen y Lazarov (2025) demuestran la efectividad de las competiciones Capture the Flag (CTF) para el desarrollo de conocimientos y habilidades en ciberseguridad entre universitarios, validando la inclusión de competencias prácticas ofensivas (Red Team) en el modelo. Gwenhure y Nam (2025) evalúan sistemáticamente las iniciativas de ciberseguridad gamificadas, identificando limitaciones como el efecto novedad y la falta de evidencia de cambio conductual sostenido, lo que refuerza la necesidad de instrumentos de evaluación más allá de la gamificación.
Para los equipos especializados, Gormaz-Lobos et al. (2025) validan un instrumento de competencias digitales basado en DIGCOMP para estudiantes de ingeniería en Chile, incluyendo la dimensión de seguridad, que fundamenta las competencias del equipo Yellow (Desarrollo Seguro). Salgado-Reyes y Rivera-Guaman (2026) proponen un modelo de CSIRT para universidades latinoamericanas basado en ISO/IEC 27035 y NIST SP 800-61, demostrando la necesidad de competencias específicas en gestión de incidentes (Blue Team) y gobernanza (White Team) adaptadas al contexto regional.
Rodriguez y Santisteban (2025) validan un modelo de gestión de ciberseguridad social (SCERA) para universidades privadas peruanas mediante PLS-SEM, confirmando las relaciones entre conciencia en ciberseguridad, regulaciones y resiliencia organizacional, lo que sustenta la inclusión de los equipos Orange (Educación) y White (Gobernanza) en la taxonomía. Aguilar (2026) analiza las propuestas de desarrollo en ciberseguridad de la OEA, cubriendo formación, competencias y el mercado laboral desde educación básica hasta superior en Latinoamérica.
| Equipo | Dominio | Enfoque Principal | Mapeo NICE |
|---|---|---|---|
| 🛡️ Blue | Ciberseguridad Defensiva | SOC, monitoreo, detección, respuesta, DFIR | Protect & Defend (PR), Analyze (AN) |
| ⚔️ Red | Ciberseguridad Ofensiva | Pentesting, ethical hacking, adversary simulation | Collect & Operate (CO), Analyze (AN) |
| 🔮 Purple | Integración Ofensiva + Defensiva | Detection engineering, adversary emulation, BAS | PR + CO (Integración) |
| 📋 White | Gobernanza y Cumplimiento | CISO, auditoría, compliance, gestión de riesgos | Oversee & Govern (OV) |
| 🎓 Orange | Educación y Concienciación | Capacitación, awareness, diseño instruccional | OV - Education & Training |
| 🏗️ Yellow | Desarrollo Seguro | DevSecOps, secure coding, AppSec, SAST/DAST | Securely Provision (SP) |
| ⚙️ Green | Automatización de Seguridad | SOAR, orquestación, Security as Code | Operate & Maintain (OM) + SP |
| 🤖 IA Security | IA + Ciberseguridad | ML para detección, adversarial ML, LLM security | Analyze (AN) - Emerging Tech |
| 🏭 OT Security | Ciberseguridad Industrial | ICS/SCADA, protocolos industriales, IEC 62443 | PR - Industrial Control Systems |
El instrumento consta de 15 preguntas de selección única, cada una con 4 opciones de respuesta mutuamente excluyentes, distribuidas en 5 fases progresivas. El tiempo estimado de completado es de aproximadamente 4 minutos.
| Principio | Descripción |
|---|---|
| Cobertura completa | Cada pregunta impacta a múltiples equipos con puntajes diferenciados, asegurando que todos los equipos reciban puntuación. |
| Progresión lógica | De lo general (intereses) a lo específico (escenarios prácticos), siguiendo un modelo de embudo cognitivo. |
| No hay respuestas incorrectas | Todas las opciones reflejan preferencias legítimas, no conocimiento técnico previo. |
| Ponderación multi-equipo | Cada opción otorga puntaje principal (3 pts) y secundario (1-2 pts) a equipos relacionados. |
| Sesgo controlado | Opciones balanceadas para evitar influencia de deseabilidad social en las respuestas. |
| Escenarios contextualizados | Fase 5 presenta situaciones reales del mercado chileno y LATAM (OT, regulatorio, SOC). |
El cuestionario se estructura en 5 fases que evalúan dimensiones progresivamente más específicas del perfil del candidato:
| Dimensión | Preguntas | Peso | Qué Evalúa |
|---|---|---|---|
| Fase 1: Intereses Fundamentales | P1–P3 | 20% | Afinidad natural con los dominios de ciberseguridad. |
| Fase 2: Habilidades Técnicas | P4–P6 | 25% | Nivel técnico actual y tecnologías de mayor familiaridad. |
| Fase 3: Personalidad y Estilo | P7–P9 | 20% | Rol natural en equipos, valores profesionales, estilo de aprendizaje. |
| Fase 4: Objetivos de Carrera | P10–P12 | 20% | Proyección profesional a 5 años, tipo de impacto, valores laborales. |
| Fase 5: Escenarios Prácticos | P13–P15 | 15% | Reacción instintiva ante situaciones operacionales reales. |
Cada opción de respuesta asigna puntuación a uno o más equipos mediante un sistema de dos niveles:
Puntaje primario (3 puntos): Se asigna al equipo con mayor afinidad directa a la respuesta seleccionada. Representa la señal más fuerte de orientación profesional.
Puntaje secundario (1-2 puntos): Se asigna a equipos con afinidad indirecta o complementaria, reconociendo que las competencias en ciberseguridad son multidimensionales y los perfiles profesionales frecuentemente se solapan.
El proceso de cálculo sigue tres pasos secuenciales:
Adicionalmente al ranking de compatibilidad, el sistema genera un perfil de 6 atributos derivado de las respuestas a preguntas específicas: orientación principal (P1), estilo de pensamiento (P2), fortaleza clave (P3), perfil técnico (P4), estilo de aprendizaje (P9), y motivación principal (P11). Estos atributos complementan el resultado cuantitativo con una descripción cualitativa del candidato.
La siguiente tabla presenta la distribución completa de puntajes para cada pregunta del instrumento. Los valores entre paréntesis indican los puntos asignados a cada equipo por opción:
| # | Pregunta | Opción A | Opción B | Opción C | Opción D |
|---|---|---|---|---|---|
| P1 | Emoción en ciberseguridad | Blue(3), Purple(1) | Red(3), Purple(1) | Yellow(3), Green(1) | OT(3), Blue(1) |
| P2 | Actividad tecnológica favorita | Red(3), Purple(1) | Green(3), Yellow(2) | Blue(2), IA(2), Purple(1) | Orange(3), White(1) |
| P3 | Tipo de problema preferido | IA(3), Green(1) | OT(3), Blue(1) | White(3), Orange(1) | Purple(3), Red(1), Blue(1) |
| P4 | Nivel de programación | Yellow(3), Green(2), Red(1), IA(1) | Green(2), Blue(1), Red(1), IA(1) | Blue(2), OT(2) | White(3), Orange(2) |
| P5 | Tecnologías de interés | Blue(3), OT(1) | Red(3), Purple(1) | Yellow(2), Green(2), Blue(1) | IA(3), Green(1) |
| P6 | Resolución de problemas | Blue(3), IA(1) | Red(3), Purple(1) | Yellow(2), Green(2) | White(2), OT(2) |
| P7 | Rol natural en equipo | Blue(3), OT(1) | Red(3), Purple(1) | Purple(2), Orange(2) | White(3), Orange(1) |
| P8 | Frase de identidad | Red(2), Purple(2) | Green(3), Yellow(1), IA(1) | Orange(2), White(2) | OT(3), Blue(1) |
| P9 | Estilo de aprendizaje | Red(3), Purple(1) | Blue(2), IA(1), Purple(1) | White(3), OT(1) | Yellow(2), Green(2), IA(1) |
| P10 | Proyección a 5 años | Blue(3), Purple(1) | Red(3), Purple(1) | White(3), Orange(1) | IA(2), OT(2) |
| P11 | Tipo de impacto deseado | OT(3), Blue(1) | Orange(3), White(1) | Red(2), Purple(2) | IA(2), Yellow(2), Green(1) |
| P12 | Valores laborales | Blue(2), Red(2) | Yellow(2), IA(2), Green(1) | OT(2), White(1), Blue(1) | Purple(2), Orange(2) |
| P13 | Escenario: Actividad sospechosa | Blue(3), Purple(1) | Red(2), Purple(2) | Green(2), IA(2) | White(3), Orange(1) |
| P14 | Escenario: Planta industrial | OT(3), Blue(1) | Red(2), OT(1), Purple(1) | Orange(3), White(1) | Yellow(1), Green(2), Blue(1) |
| P15 | Escenario: Presupuesto ilimitado | Blue(2), IA(2), Green(1) | Red(3), Purple(1) | Green(3), Yellow(1), IA(1) | Orange(3), White(1), Purple(1) |
| Equipo | Máx. Teórico | Primario (3pts) | Secundario (1-2pts) | Cobertura |
|---|---|---|---|---|
| 🛡️ Blue | 24 pts | 4 preguntas | 8 preguntas | 80% |
| ⚔️ Red | 25 pts | 5 preguntas | 6 preguntas | 73% |
| 🔮 Purple | 18 pts | 2 preguntas | 10 preguntas | 80% |
| 📋 White | 22 pts | 4 preguntas | 5 preguntas | 60% |
| 🎓 Orange | 20 pts | 3 preguntas | 6 preguntas | 60% |
| 🏗️ Yellow | 18 pts | 2 preguntas | 7 preguntas | 60% |
| ⚙️ Green | 21 pts | 2 preguntas | 9 preguntas | 73% |
| 🤖 IA Security | 19 pts | 2 preguntas | 8 preguntas | 67% |
| 🏭 OT Security | 22 pts | 3 preguntas | 6 preguntas | 60% |
El roadmap generado incluye los siguientes componentes para cada rol recomendado dentro del equipo primario:
| Componente | Descripción |
|---|---|
| 📝 Descripción del rol | Responsabilidades, impacto organizacional y contexto operacional. |
| 💻 Habilidades técnicas | Competencias técnicas mapeadas a herramientas y tecnologías del mercado. |
| 🧠 Habilidades blandas | Competencias transversales para desempeño efectivo en el rol. |
| 🏅 Certificaciones | Listado priorizado con enlaces directos a organismos certificadores. |
| 🔧 Herramientas clave | Stack tecnológico esencial con enlaces directos a cada herramienta. |
| 🧪 Labs y práctica | Plataformas gratuitas y de pago para desarrollo de habilidades prácticas. |
| 🌐 Comunidades | Organizaciones, foros, newsletters y canales profesionales. |
| 📈 Trayectoria profesional | Camino de carrera desde entry-level hasta seniority con posición actual. |
| 💰 Sueldo referencial | Remuneración promedio anual líquida Jr/Sr del mercado chileno. |
| 🔄 Equipo complementario | Segundo equipo más compatible como especialización dual recomendada. |
Los roadmaps incorporan metodologías de desarrollo profesional respaldadas por la literatura académica reciente. Pagola et al. (2025) demuestran que el aprendizaje basado en proyectos (PBL) en cursos de ciberseguridad mejora significativamente el engagement estudiantil, las competencias técnicas y la calidad de los proyectos, fundamentando la inclusión de actividades prácticas en los roadmaps. Schafeitel-Tähtinen y Lazarov (2025) validan la efectividad de las competiciones Capture the Flag (CTF) como herramienta de formación, mostrando incrementos en conocimiento, habilidades y autoeficacia. Gwenhure y Nam (2025) aportan una revisión sistemática de iniciativas gamificadas en ciberseguridad, identificando mejores prácticas para el diseño de trayectorias de aprendizaje sostenibles. Los roadmaps también incorporan la perspectiva de Alam et al. (2025), quienes integran la Teoría de Motivación para la Protección (PMT) con la Teoría del Comportamiento Planificado para explicar los comportamientos de seguridad en estudiantes, informando el diseño de las fases de desarrollo profesional.
Los sueldos se expresan como promedio anual líquido (descontando cotizaciones de AFP, salud e impuestos aproximados) y reflejan el mercado chileno 2024-2025 basados en: IT Hunters (2024), Randstad Chile (2025), TrendTIC (2025), y datos de Indeed Chile.
Validez de contenido: Preguntas diseñadas por un profesional con +18 años de experiencia en ciberseguridad (CEO TTPSEC SpA, vCISO, director académico, docente universitario en Chile, Perú y Bolivia). Las opciones de respuesta fueron calibradas iterativamente contra perfiles profesionales reales del mercado chileno.
Validez de constructo: Las 5 dimensiones del instrumento están alineadas con el NICE Cybersecurity Workforce Framework (NIST, 2017) y la Teoría de Holland (1997) adaptada al dominio de ciberseguridad, asegurando que cada dimensión mida un constructo diferenciado y relevante.
Validez ecológica: Los escenarios de la Fase 5 reflejan situaciones operacionales reales del mercado chileno y latinoamericano, incluyendo contextos OT/ICS, regulatorios (Ley 21.663, 2024; Ley 21.719), y operativos (SOC, respuesta a incidentes, pentesting). Arcos-Argudo y Gutiérrez (2025) fundamentan la pertinencia del contexto regulatorio al comparar las legislaciones de protección de datos de Chile y Ecuador, confirmando la relevancia de incluir escenarios normativos en la evaluación. Mathew et al. (2025) demuestran que la confianza en la seguridad de las plataformas es el predictor más significativo del comportamiento de ciberhigiene, superando incluso el nivel educativo, lo que respalda el diseño de escenarios conductuales en el instrumento.
Respaldo bibliográfico: La fundamentación del instrumento se sustenta en 33 fuentes académicas, incluyendo publicaciones indexadas en Scopus sobre comportamientos y competencias en ciberseguridad (Bendler & Felderer, 2023; Kiran et al., 2025; Rohan et al., 2025; Bognár & Bottyán, 2024), estudios empíricos con estudiantes universitarios latinoamericanos (Riega-Viru et al., 2025; Rodriguez & Santisteban, 2025; Gormaz-Lobos et al., 2025), estándares internacionales (NIST, 2017; ENISA, 2022; ISA, 2023; MITRE Corporation, 2024), y fuentes del mercado laboral chileno (IT Hunters, 2024; Randstad Chile, 2025; TrendTIC, 2025), garantizando la triangulación entre rigor académico y pertinencia práctica.
| Actividad | Frecuencia | Descripción |
|---|---|---|
| Actualización salarial | Semestral | Revisión basada en IT Hunters, Randstad y fuentes del mercado. |
| Certs y herramientas | Trimestral | Incorporar nuevas certificaciones y herramientas emergentes. |
| Calibración del algoritmo | Semestral | Análisis de distribución de resultados. Meta: ningún equipo <5% ni >20%. |
| Feedback de usuarios | Continuo | Recolección de satisfacción y precisión percibida post-evaluación. |
| Validación externa | Anual | Revisión por pares y expertos del sector. |
El instrumento presenta las siguientes limitaciones que deben considerarse en su interpretación:
Autoinforme: Como instrumento basado en autoevaluación, los resultados reflejan la percepción del candidato sobre sus propias preferencias y habilidades, no una evaluación objetiva de competencias técnicas.
Contexto geográfico: Los datos salariales y recursos están optimizados para el mercado chileno y latinoamericano. Los usuarios de otras regiones deben adaptar estos datos a su contexto local.
Evolución del campo: La ciberseguridad es un campo en rápida evolución. Nuevos roles, herramientas y certificaciones emergen continuamente, requiriendo actualización periódica del instrumento.
Como trabajo futuro se contempla: validación psicométrica formal con muestra representativa (n>300), implementación de pesos diferenciados por dimensión, incorporación de preguntas adaptativas basadas en respuestas previas, y extensión del modelo a nuevos equipos emergentes.
El CyberSec Career Advisor representa una contribución práctica y fundamentada al problema de la desorientación vocacional en ciberseguridad. El modelo de 9 equipos CyberSec Shield, respaldado por el NICE Framework (NIST, 2017), ENISA ECSF (ENISA, 2022), la Teoría de Holland (1997) adaptada, el MITRE ATT&CK (MITRE Corporation, 2024) y 20 publicaciones académicas indexadas en Scopus sobre competencias, comportamientos y educación en ciberseguridad, proporciona una taxonomía comprehensiva y empíricamente fundamentada del campo profesional. El algoritmo de scoring multi-vector, con normalización porcentual y generación de perfil de 6 atributos, ofrece resultados interpretables y accionables.
Los roadmaps personalizados incorporan metodologías de desarrollo profesional validadas en la literatura académica — incluyendo aprendizaje basado en proyectos (Pagola et al., 2025), competiciones CTF (Schafeitel-Tähtinen & Lazarov, 2025), modelos de competencias especializados (Bendler & Felderer, 2023) y escalas de evaluación multidimensional (Rohan et al., 2025; Bognár & Bottyán, 2024) — junto con enlaces directos a certificaciones, herramientas, laboratorios y comunidades, transformando el resultado de la evaluación en un plan de acción concreto, contextualizado al mercado chileno y latinoamericano. La metodología documentada en este artículo, sustentada por 33 referencias bibliográficas, asegura transparencia, reproducibilidad y una base sólida para la mejora continua del instrumento.
Adeshola, I., & Oluwajana, D. I. (2025). Assessing cybersecurity awareness among university students: Implications for educational interventions. Journal of Computers in Education, 12(4), 1283–1305. https://doi.org/10.1007/s40692-024-00346-7
Aguilar, H. G. (2026). Analysis of the scope of the OAS's cybersecurity development. Smart Innovation, Systems and Technologies, 462 SIST, 199–208. https://doi.org/10.1007/978-3-032-10947-7_17
Alam, S. S., Ahsan, N., Kokash, H. A., Alam, S., & Ahmed, S. (2025). A students' behaviors in information security: Extension of Protection Motivation Theory (PMT). Information Security Journal, 34(3), 191–213. https://doi.org/10.1080/19393555.2024.2408264
Arcos-Argudo, M., & Gutiérrez, D. (2025). Cybersecurity: Comparative study of data protection legislation in Ecuador and Chile. Lecture Notes in Networks and Systems, 1575 LNNS, 208–216. https://doi.org/10.1007/978-3-032-00450-5_22
Bendler, D., & Felderer, M. (2023). Competency models for information security and cybersecurity professionals: Analysis of existing work and a new model. ACM Transactions on Computing Education, 23(2), Article 25. https://doi.org/10.1145/3573205
Bognár, L., & Bottyán, L. (2024). Evaluating online security behavior: Development and validation of a personal cybersecurity awareness scale for university students. Education Sciences, 14(6), Article 588. https://doi.org/10.3390/educsci14060588
CyberSeek. (2024). Cybersecurity career pathway. CompTIA / NIST / Burning Glass Technologies. https://www.cyberseek.org
European Union Agency for Cybersecurity [ENISA]. (2022). European cybersecurity skills framework (ECSF). ENISA.
Ferhataj, A., Memaj, F., Sahatcija, R., & Ora, A. (2025). Strengthening cybersecurity education for university students: Bridging vulnerabilities and promoting proactive digital safety practices. Millenium, 2025(27), Article e41111. https://doi.org/10.29352/mill0227.41111
Goliath, S., Tsibolane, P., & Snyman, D. (2026). Exploring the cybersecurity-resilience gap: An analysis of student attitudes and behaviors in higher education. Communications in Computer and Information Science, 2661 CCIS, 185–195. https://doi.org/10.1007/978-3-032-09660-9_19
Gormaz-Lobos, D., Galarce-Miranda, C., & Köhler, T. (2025). Development of a measurement instrument for digital competences of engineering students. Lecture Notes in Networks and Systems, 1260 LNNS, 228–238. https://doi.org/10.1007/978-3-031-85652-5_24
Gwenhure, A. K., & Nam, S. (2025). Gamified cybersecurity initiatives: The trend, limits, and lessons. Journal of Information Technology Education: Research, 24, 1–34. https://doi.org/10.28945/5601
Holland, J. L. (1997). Making vocational choices: A theory of vocational personalities and work environments (3rd ed.). Psychological Assessment Resources.
International Society of Automation [ISA]. (2023). ISA/IEC 62443: Industrial automation and control systems security. ISA.
ISC². (2024). ISC² cybersecurity workforce study 2024. International Information System Security Certification Consortium.
IT Hunters. (2024). 12a guía salarial TIC Chile 2024-2025. IT Hunters Chile.
Khadka, K., & Ullah, A. B. (2025). Human factors in cybersecurity: An interdisciplinary review and framework proposal. International Journal of Information Security, 24(3), Article 119. https://doi.org/10.1007/s10207-025-01032-0
Kiran, U., Khan, N. F., Murtaza, H., Farooq, A., & Pirkkalainen, H. (2025). Explanatory and predictive modeling of cybersecurity behaviors using protection motivation theory. Computers and Security, 149, Article 104204. https://doi.org/10.1016/j.cose.2024.104204
Ley 21.663. (2024). Ley marco sobre ciberseguridad e infraestructura crítica de la información. Biblioteca del Congreso Nacional de Chile.
Mathew, B. S., Lasekan, O. A., & Pena, M. G. (2025). Behavioural determinants of cyber hygiene: Rethinking the role of education in digital trust and usability. International Research Journal of Multidisciplinary Scope, 6(4), 726–739. https://doi.org/10.47857/irjms.2025.v06i04.07251
MITRE Corporation. (2024). MITRE ATT&CK framework (v14). The MITRE Corporation. https://attack.mitre.org
National Institute of Standards and Technology [NIST]. (2017). NICE cybersecurity workforce framework (NIST Special Publication 800-181 Rev. 1). U.S. Department of Commerce.
Obreja, D. M., Rughinish, R., & Turcanu, D. (2025). What drives new knowledge in human cybersecurity behavior? Insights from bibliometrics and thematic review. Computers in Human Behavior Reports, 18, Article 100650. https://doi.org/10.1016/j.chbr.2025.100650
Pagola, H., Merlino, H., Mazzoni, D., Vallejos, J., & Peiretti, P. (2025). Enhancing cybersecurity education through project-based learning. EDUNINE 2025 — 9th IEEE Engineering Education World Conference. https://doi.org/10.1109/EDUNINE62377.2025.10981417
Randstad Chile. (2025). Ciberseguridad: perfiles más demandados y requisitos del mercado chileno.
Riega-Viru, Y., Munar, L. M., Ninaquispe-Soto, M., Nilupu-Moreno, K., Salas-Riega, J. L., Vargas-Murillo, A. R., & Bouroncle, Y. P. (2025). Evaluation of the impact of cybersecurity knowledge on the prevention of social cybercrime among university students in Mexico, Colombia, and Peru. International Journal of Advanced Computer Science and Applications, 16(10), 688–695. https://doi.org/10.14569/IJACSA.2025.0161070
Rodriguez, E., & Santisteban, J. (2025). SCERA: Model for the management of social cybersecurity in private universities. Computación y Sistemas, 29(2), 809–827. https://doi.org/10.13053/CyS-29-2-5261
Rohan, R., Chutimaskul, W., Roy, R., Hautamäki, J., Funilkul, S., & Pal, D. (2025). Developing a scale for measuring the information security awareness of stakeholders in higher education institutions. Education and Information Technologies, 30(10), 13713–13777. https://doi.org/10.1007/s10639-024-13307-5
Salgado-Reyes, N., & Rivera-Guaman, J. (2026). Toward a university CSIRT: Analysis of best practices and proposal of a hybrid model for educational institutions. Smart Innovation, Systems and Technologies, 325 SIST, 285–296. https://doi.org/10.1007/978-981-95-1365-9_23
SANS Institute. (2024). SANS cyber workforce academy framework. SANS Institute.
Schafeitel-Tähtinen, T., & Lazarov, W. (2025). Teaching and learning cybersecurity using capture the flag: Effectiveness comparison between university students in Finland and Czechia. Computer Applications in Engineering Education, 33(5), Article e70082. https://doi.org/10.1002/cae.70082
Software Engineering Institute [SEI]. (2010). CMMI for development, version 1.3. Carnegie Mellon University.
TrendTIC. (2025). Sueldos y vacantes: el mercado de ciberseguridad en Chile. G5Noticias.
El ecosistema de ciberseguridad se beneficia enormemente de iniciativas comunitarias, gubernamentales y académicas que mapean rutas profesionales, certificaciones y competencias. Los siguientes recursos han sido fundamentales en la construcción del modelo CyberSec Shield y representan contribuciones excepcionales al desarrollo profesional en ciberseguridad. Se incluyen como referencia complementaria para los usuarios del instrumento.
Uno de los roadmaps de certificaciones de seguridad más completos y reconocidos a nivel mundial. Organiza más de 400 certificaciones en categorías de implementación, arquitectura, gestión, análisis, operaciones ofensivas y defensivas. Recurso esencial para planificar trayectorias de certificación profesional.
pauljerimy.com/security-certification-roadmapPortal integral en español que guía a estudiantes y profesionales a través de rutas de carrera en ciberseguridad, ofreciendo cursos gratuitos, certificaciones, herramientas, sueldos de referencia y recursos organizados por perfil profesional. Optimizado para el mercado chileno y latinoamericano.
roadmapdeciberseguridad.orgRoadmap visual paso a paso para convertirse en experto en ciberseguridad. Cubre fundamentos de TI, sistemas operativos, networking, herramientas de seguridad, certificaciones y conceptos avanzados. Mantenido por una comunidad activa de desarrolladores con actualizaciones constantes.
roadmap.sh/cyber-securityHerramienta interactiva oficial del gobierno de EE.UU. que permite explorar los roles de trabajo del NICE Framework, entender las competencias requeridas y planificar la progresión profesional entre diferentes posiciones de ciberseguridad.
niccs.cisa.gov/workforce-development/cyber-career-pathwaysHerramienta interactiva respaldada por NIST y CompTIA que proporciona datos detallados sobre la oferta y demanda laboral en ciberseguridad, salarios, credenciales requeridas y rutas de progresión profesional con datos del mercado real.
cyberseek.orgGuía estructurada que explica cómo avanzar desde nivel básico hasta roles avanzados en ciberseguridad, incluyendo certificaciones recomendadas, habilidades clave y salarios esperados en cada etapa de la carrera.
coursera.org/articles/cybersecurity-career-pathHoja de ruta oficial de CompTIA que organiza certificaciones por nivel de experiencia: desde Security+ y CySA+ para principiantes, hasta CASP+ y PenTest+ para profesionales avanzados. Estándar de la industria en certificaciones de entrada.
comptia.org/certifications/which-certificationGuía de carrera en 5 estaciones que detalla los conocimientos, certificaciones y habilidades necesarios para progresar desde principiante hasta experto en ciberseguridad, con recomendaciones prácticas de laboratorios y proyectos.
stationx.net/cybersecurity-career-roadmap