Ruta de madurez profesional
13 minutos de lectura
1. Nivel 0 — Aprendiendo
- Computación y sistemas - Fundamentos de sistemas tipo Unix (2.1.1)
- Comandos esenciales de línea de comando (2.1.2)
- Gestión de paquetes y entornos del sistema (2.1.3)
- Variables de entorno y configuración (2.1.5)
- Personalización del entorno de trabajo (2.1.10)
- Estructuras lineales: listas, pilas, colas, colas dobles (3.2.3)
- Sintaxis y estructuras básicas (2.2.5)
- Tipos de datos y abstracción de datos (2.2.6)
- Control de flujo (condicionales, bucles, ramificaciones) (2.2.7)
- Organización en módulos y paquetes (2.2.11)
- Manejo básico de repositorios: fundamentos de control de versiones distribuido (2.4.1)
 
- Práctica del desarrollador - Sintaxis y estructuras básicas (2.2.5)
- Tipos de datos y abstracción de datos (2.2.6)
- Control de flujo (condicionales, bucles, ramificaciones) (2.2.7)
- Funciones, cierres y paso de datos (2.2.8)
- Programación orientada a objetos (clases, interfaces, herencia, composición) (2.2.10)
- Manejo de errores y excepciones (2.2.13)
- Iteradores y generadores (2.2.15)
- Serialización y deserialización de estructuras (2.2.17)
- Estilo, convenciones y mantenibilidad del código (2.2.18)
- Plantillas de proyectos y esqueletos de servicio (2.3.3)
- Ejecutores de tareas y automatización repetible (scripts, makefiles, job runners) (2.3.4)
- Integración y configuración del editor/IDE (2.3.7)
- Formateo automático y validaciones previas al commit (2.3.10)
- Estrategias de ramificación básicas (trunk/release) (2.4.2)
- Resolución de conflictos (2.4.4)
- Convenciones de commits y gestión semántica de versiones (2.4.5)
- Versionado semántico y etiquetado de lanzamientos (2.4.6)
- Integración con revisión de código e integración continua (2.4.9)
 
- Diseño y software - Principios de diseño orientado a mantenibilidad (3.1.1)
- Evitar repetición innecesaria y mantener la simplicidad (3.1.2)
- Complejidad temporal y espacial (notación asintótica) (3.2.1)
- Algoritmos de ordenamiento y búsqueda (3.2.7)
- Recursividad y divide y vencerás (3.2.8)
- Requisitos de software (3.3.1)
- Construcción y estándares de codificación (3.3.4)
- Verificación y validación: introducción (3.3.5)
 
- Backend y servicios - Tipos y arquitecturas web (4.1.1)
- Validación y serialización de datos de entrada y salida (4.1.4)
- Especificaciones y documentación de APIs (contratos máquina-legibles) (4.1.8)
- Lenguajes de consulta estructurados (4.2.1)
- Modelado relacional (4.2.2)
- Normalización y desnormalización (4.2.3)
- Mapeo objeto-relacional y capas de acceso a datos (4.2.7)
- Migraciones estructuradas y controladas de esquema (4.2.8)
- Webhooks, notificaciones y callbacks externos (4.3.3)
- Integración con servicios de terceros (4.3.4)
 
- Datos y ML - Manipulación y transformación de datos (5.1.5)
- Limpieza, normalización y validación de datos (5.1.6)
- Análisis exploratorio y visualización (5.1.9)
- Fundamentos de estadística y probabilidad (5.1.1)
 
- Seguridad - Sanitización y validación de entrada (6.1.9)
- Principales vectores de ataque en aplicaciones web (6.1.1)
 
- Calidad y auditoría - Pruebas unitarias (7.1.1)
- Pruebas de integración (7.1.2)
- Pruebas basadas en instantáneas y estados esperados (7.1.5)
- Simulación de dependencias y dobles de prueba (7.1.6)
- Métricas de cobertura y criterios de calidad (7.1.8)
- Análisis estático y linters (7.1.9)
 
2. Nivel 1 — Junior
- Computación y sistemas - Arquitectura de computadores (1.2)
- Redes y protocolos (1.6)
- Modelos cliente-servidor y peer-to-peer (1.7)
- Computación en la nube y edge computing (1.11)
- Virtualización y contenedorización (1.4)
 
- Práctica del desarrollador - Servicios del sistema, tareas programadas y demonios (2.1.4)
- Supervisión de procesos y recursos (2.1.6)
- Redes y puertos (2.1.7)
- Seguridad y control de acceso (2.1.8)
- Automatización y scripting en la línea de comando (2.1.9)
- Documentación viva y navegable (2.3.5)
- Perfilado y depuración interactiva (2.3.8)
- Chequeo estático de tipos y análisis estático (2.3.9)
- Plantillas de integración continua y entrega continua (2.3.11)
- Entornos de desarrollo reproducibles y remotos (2.3.12)
- Integración con revisión de código e integración continua (2.4.9)
- Políticas de revisión y ramas protegidas (2.4.10)
- Auditoría del historial y trazabilidad de cambios (2.4.11)
 
- Diseño y software - Patrones de diseño (creacionales, estructurales y de comportamiento) (3.1.3)
- Arquitectura en capas (3.1.4)
- Complejidad y análisis de eficiencia algorítmica (3.2.2)
- Árboles, montículos, tries y estructuras jerárquicas (3.2.4)
- Hashing y tablas hash (3.2.6)
- Requisitos → análisis y trazabilidad (3.3.2)
- Diseño de software (3.3.3)
- Ingeniería de calidad de software: fundamentos (3.3.8)
- Procesos de desarrollo (3.3.9)
- Herramientas de soporte al ciclo de vida del software (3.3.11)
 
- Backend y servicios - Comunicación bidireccional y tiempo real (sockets, streaming) (4.1.2)
- Middleware, interceptores y filtros (4.1.3)
- Autenticación y autorización a nivel de servicio (4.1.5)
- Índices, vistas y disparadores (4.2.5)
- Procedimientos almacenados y lógica en base de datos (4.2.6)
 
- Datos y ML - Álgebra lineal y optimización básica (5.1.2)
- Muestreo, estimación e inferencia estadística (5.1.3)
- Diseño experimental y significancia estadística (5.1.4)
- Series temporales, agregaciones y ventanas de tiempo (5.1.7)
- Métricas de negocio y definición de KPI (5.1.8)
- Segmentación, cohortes y comportamiento de usuarios (5.1.11)
- Storytelling con datos y comunicación ejecutiva (5.1.15)
 
- Seguridad - Autenticación y autorización (incl. federación y SSO) (6.1.5)
- Seguridad en bases de datos y control de acceso a datos sensibles (6.1.7)
- Registro de eventos de seguridad y trazabilidad (6.1.8)
- Gestión de sesiones y mitigación de secuestro de sesión (6.1.11)
- Política de mínimo privilegio en componentes internos (6.1.12)
 
- Calidad y auditoría - Pruebas de contrato entre servicios (7.1.4)
- Análisis de seguridad automatizado (7.1.10)
- Ejecución automática de pruebas en pipelines de entrega (7.1.11)
- Integración continua y despliegue continuo (7.2.1)
- Control de versiones de dependencias externas (7.2.2)
- Revisión de código estructurada y guías internas (7.2.3)
- Estándares de codificación y criterios de aprobación (7.2.8)
 
3. Nivel 2 — Intermedio
- Computación y sistemas - Autómatas y modelos de cómputo (1.1)
- Sistemas operativos (procesos, hilos, memoria, planificación) (1.3)
- Algoritmos distribuidos (1.9)
 
- Práctica del desarrollador - Lenguajes formales y gramáticas (2.2.1)
- Semántica del lenguaje (2.2.3)
- Compilación e interpretación (2.2.4)
- Tipado estático y anotaciones de tipo (2.2.12)
- Gestión estructurada de recursos (scopes y contextos) (2.2.14)
- Metaprogramación y reflexión (2.2.16)
- Documentación viva y navegable (automatizada) (2.3.5)
- CLI internas para flujos (2.3.6)
- Perfilado y depuración interactiva avanzada (2.3.8)
- Rebase, merge, cherry-pick y trabajo en paralelo (2.4.3)
- Submódulos, monorepos y multi-repos (2.4.7)
- Hooks y automatización del flujo de trabajo (2.4.8)
 
- Diseño y software - Programación dinámica y memoización (3.2.9)
- Grafos (3.2.5)
- Algoritmos probabilísticos y aproximados (3.2.12)
- Algoritmos de concurrencia y sincronización (3.2.10)
- Estructuras inmutables/persistentes (3.2.11)
- Ingeniería de calidad de software (planificación/verificación) (3.3.8)
- Métricas de productividad y calidad del software (3.3.10)
- Mejora continua de procesos y madurez operativa (3.3.12)
 
- Backend y servicios - Transacciones, atomicidad y aislamiento (4.2.4)
- Pools de conexiones y acceso concurrente (4.2.9)
- Almacenamiento no relacional (4.2.10)
- Motores de búsqueda y texto libre (4.2.11)
 
- Datos y ML - Modelos descriptivos (qué pasó) (5.3.1)
- Modelos de diagnóstico (por qué pasó) (5.3.2)
- Fundamentos de aprendizaje supervisado y no supervisado (5.4.1)
- Modelos clásicos de ML (regresión, árboles, ensembles, boosting) (5.4.2)
- Regularización y control de sobreajuste (5.4.3)
- Evaluación, validación cruzada y partición de datos (5.4.5)
- Métricas de clasificación, regresión y ranking (5.4.7)
 
- Seguridad - Protección contra inyecciones, XSS, CSRF, etc. (6.1.4)
- Criptografía práctica y hashing seguro (6.1.2)
- Canales seguros y certificados (cifrado en tránsito) (6.1.3)
 
- Calidad y auditoría - Pruebas de aceptación y regresión (7.2.7)
- Documentación de calidad y trazabilidad (7.2.10)
 
4. Nivel 3 — Semi Senior
- Computación y sistemas - Consistencia y tolerancia a fallos (1.8)
- Computación paralela y vectorizada (1.10)
- Balanceo de carga y CDN (1.12)
- Modelos de escalabilidad (1.13)
 
- Práctica del desarrollador - Diagnóstico de rendimiento (2.1.11)
- Auditoría del sistema y logs (2.1.12)
 
- Diseño y software - Arquitectura limpia (3.1.5)
- Arquitectura hexagonal (puertos/adaptadores) (3.1.6)
- Monolitos modulares y microservicios (3.1.8)
 
- Backend y servicios - Rate limiting, paginación y control de abuso (4.1.6)
- Versionado de APIs (4.1.7)
- Reintentos y colas de mensajes muertos (DLQ) (4.3.5)
- Serialización binaria y formatos compactos (4.3.6)
- Publicación/suscripción (4.3.8)
- Mensajería asíncrona y colas (4.3.1)
- RPC eficiente y contratos binarios (4.3.2)
 
- Datos y ML - Análisis causal y correlación vs causalidad (5.1.10)
- Analítica de producto y telemetría de uso (5.1.12)
- Análisis geoespacial y con localización (5.1.13)
- Forecasting de demanda / series temporales (5.3.7)
- Segmentación de usuarios y clustering (5.3.8)
- Recomendadores básicos (filtrado colaborativo clásico) (5.3.9)
- Detección de outliers y ruido (5.4.8)
- Reducción de dimensionalidad (5.4.9)
- Series temporales con ML tradicional (5.4.10)
- AutoML y búsqueda de hiperparámetros (5.4.11)
- Aprendizaje por refuerzo (vista general) (5.4.13)
- Redes neuronales y modelos profundos (5.5.1)
 
- Seguridad - Modelado de amenazas y pruebas básicas de penetración (6.1.10)
- Aislamiento entre servicios y entornos (6.2.1)
- Protección de datos en reposo (6.2.6)
- Gestión de parches y actualizaciones de seguridad (6.2.9)
- IAM, MFA y rotación de credenciales (6.3.1)
- Auditoría de accesos (6.3.6)
- Revocación y desactivación segura de accesos (6.3.9)
 
- Operación en producción - Modelos asíncronos y event loop (8.1.1)
- Paralelismo con hilos y procesos (8.1.2)
- Tareas diferidas y trabajo en segundo plano (8.1.3)
- Futuros y promesas (8.1.4)
- Caching en memoria y distribuido (8.1.5)
- Perfilado de CPU y memoria (8.1.6)
- Cuellos de E/S vs cómputo (8.1.7)
- Benchmarking (8.1.8)
- Colas de trabajo y orquestadores (8.1.10)
- Logging estructurado y contextualizado (8.3.1)
- APM (8.3.2)
- Métricas personalizadas y health checks (8.3.4)
- Alertas por umbrales y tendencias (8.3.5)
- Monitoreo de infraestructura y paneles (8.2.6)
- Plataformas en la nube (cómputo, redes, almacenamiento) (8.2.8)
- Almacenamiento de objetos, serverless, monitoreo gestionado (8.2.9)
- Monitoreo activo y alertas operacionales (8.2.11)
 
- Calidad y auditoría - Pruebas end-to-end (7.1.3)
- Pruebas basadas en propiedades (7.1.7)
- Integración continua y despliegue continuo en pipelines (7.2.1)
- QA/QC (7.2.5)
- Documentación de calidad y trazabilidad (7.2.10)
- Evaluaciones post-lanzamiento y mantenimiento preventivo (7.2.12)
 
5. Nivel 4 — Senior
- Computación y sistemas - Almacenamiento distribuido y sistemas de archivos (1.5)
 
- Diseño y software - Diseño guiado por el dominio (Domain-Driven Design) (3.1.7)
- Arquitecturas dirigidas por eventos (3.1.9)
- Versionado de interfaces y ciclos de vida de APIs (3.1.10)
- Modularización y empaquetado de componentes reutilizables (3.1.12)
- Ingeniería de calidad de software (madurez y métricas) (3.3.8)
- Mejora continua y madurez operativa (3.3.12)
 
- Backend y servicios - Almacenamiento analítico y sistemas orientados a BI (4.2.12)
- Integridad referencial y consistencia eventual (4.2.13)
- Event sourcing (4.3.7)
- Streaming de datos y captura de cambios (4.3.9)
- Patrones de microservicios (4.4.1)
- Descubrimiento de servicios y enrutamiento (4.4.2)
 
- Datos y ML - Análisis de riesgos, fraude y anomalías (5.1.14)
- Modelos prescriptivos (qué deberíamos hacer) (5.3.4)
- Evaluación de impacto y uplift (5.3.11)
- PLN y embeddings (5.5.2)
- Recuperación aumentada con contexto y búsqueda semántica (5.5.3)
- Recomendación avanzada y personalización en tiempo real (5.5.4)
- Serving e inferencia en producción (5.5.5)
- Integración de modelos en el flujo de negocio (5.5.6)
- Ciclo de vida de modelos: entrenamiento, versionado, despliegue, rollback (5.5.7)
- Feature stores (5.5.8)
- Monitorización de deriva y degradación de modelos (5.5.9)
- Observabilidad de modelos (latencia, throughput, costo por predicción) (5.5.12)
 
- Ingeniería de datos y plataformas - Modelado analítico orientado a negocio (5.2.1)
- Modelado dimensional (5.2.2)
- Warehousing y lakehouses de datos (5.2.3)
- Catálogo de datos, linaje y descubribilidad (5.2.4)
- Integración con BI y tableros (5.2.5)
- Exposición de datos como servicio (APIs analíticas) (5.2.6)
- ETL/ELT (5.2.7)
- Orquestación de tareas y flujos (5.2.10)
- Formatos columnar y orientados a análisis (5.2.15)
- Gobernanza de acceso a datos y permisos (5.2.16)
- Retención, archivado y ciclo de vida de los datos (5.2.17)
 
- Seguridad - Hardening de sistemas operativos, contenedores y runtimes (6.2.2)
- Seguridad en redes: segmentación interna, firewalls, zonas de confianza (6.2.3)
- Control de tráfico interno (mTLS, políticas de red, service mesh) (6.2.4)
- Seguridad en la nube: configuración segura de recursos gestionados (6.2.5)
- Escaneo de vulnerabilidades en dependencias, imágenes y artefactos (6.2.8)
- Delegación de permisos y roles granulares (6.3.4)
- Acceso just-in-time y acceso de emergencia (6.3.5)
 
- Operación en producción - Escalado horizontal y vertical (8.1.9)
- Control de tasa y mecanismos de alivio de presión (8.1.11)
- Estrategias avanzadas de control de versiones y ramas (8.2.1)
- CI/CD en entornos reales (8.2.2)
- Despliegue de múltiples servicios coordinados (8.2.4)
- Orquestación de contenedores y planificación de cargas (8.2.5)
- Infraestructura como código (8.2.7)
- Gestión de configuración y secretos centralizados (8.2.10)
- Trazas distribuidas de extremo a extremo (8.3.3)
- Auditoría y reconstrucción de incidentes (8.3.6)
- Tolerancia a fallos y aislamiento (8.4.1)
- Control de latencia y tiempos de espera (8.4.2)
- Reintentos seguros (8.4.3)
- Protección contra sobrecarga (8.4.4)
- Salud del servicio y autosanación (8.4.5)
- Recuperación y continuidad (8.4.6)
 
- Gestión técnica - Estándares internos de código y guías (9.1.6)
- Comunicación con producto y otros equipos (9.1.7)
- Planificación de iteraciones y lanzamientos (9.1.8)
- Cultura de documentación viva (9.1.11)
- Inclusión, colaboración y seguridad psicológica (9.1.12)
- Gestión de proyectos (9.2.1)
- Estimación de esfuerzo y planificación técnica (9.2.2)
- Gestión de releases y control de cambios (9.2.5)
- Comunicación transversal (producto, QA, operaciones, datos) (9.2.6)
 
- Calidad y auditoría - Pruebas no funcionales (rendimiento, carga, resiliencia) (7.2.9)
- Métricas de calidad operacional (densidad de defectos, etc.) (7.2.6)
 
- Cumplimiento y mejora 11. Accesibilidad e inclusión en diseño y UX (10.1.7) 12. Gobernanza de software libre y colaboración abierta (10.1.8) 13. Reproducibilidad técnica y científica (10.1.10) 14. Evaluación crítica de nuevas tecnologías (10.2.1) 15. Prototipos rápidos y pruebas de concepto (10.2.2) 16. Benchmarking técnico (10.2.3) 17. Observación de tendencias tecnológicas y estado del arte (10.2.4) 18. Comunidades técnicas y proyectos abiertos (10.2.5) 19. Planes de aprendizaje continuo y formación técnica (10.2.8) 20. Métricas de entrega y flujo de trabajo (10.3.1) 21. Métricas de confiabilidad y disponibilidad (10.3.2) 22. Métricas de calidad de código (10.3.3) 23. Ciclo de retroalimentación con clientes y stakeholders (10.3.7) 24. Gestión de backlog de mejoras operativas (10.3.9) 
6. Nivel 5 — Staff
- Datos, ML y plataformas - MLOps / LLMOps: automatización del pipeline de entrenamiento y despliegue (5.5.11)
- SLOs y SLAs para servicios de inferencia (5.5.13)
- Pipelines reproducibles y declarativos (5.2.11)
- Optimización y perfilado de pipelines de datos (5.2.12)
- Pruebas de calidad de datos y contratos de datos (5.2.13)
- Versionado de datos y de esquemas (5.2.14)
 
- Seguridad - Seguridad de la cadena de suministro de software (supply chain security) (6.2.7)
- Detección de escalamiento lateral interno (6.4.7)
- Señales tempranas de compromiso (6.4.8)
- Plan de respuesta a incidentes de seguridad (6.5.1)
- Contención, erradicación y recuperación (6.5.2)
- Postmortems de seguridad sin cultura de culpa (6.5.4)
- Cultura de seguridad: concientización y formación continua (6.6.8)
- Políticas internas de seguridad y uso aceptable (6.6.1)
- Clasificación y manejo de datos sensibles (6.6.2)
- Revisión periódica de riesgos y exposiciones (6.6.4)
- Evaluación de terceros y proveedores (6.6.5)
- Controles preventivos y compensatorios (6.6.6)
 
- Operación y fiabilidad - SRE interno y propiedad de servicio (9.3.1)
- Observabilidad organizacional (9.3.2)
- Gestión de alertas y fatiga de alarmas (9.3.4)
- Ciclos de despliegue seguro (9.3.5)
- Gestión de entornos (dev, staging, prod) (9.3.6)
- Controles de cambio y auditoría operativa (9.3.7)
 
- Gestión técnica y liderazgo - Gestión de deuda técnica (9.1.2)
- Mentoría y liderazgo técnico (9.1.3)
- Respuesta a incidentes en producción (9.1.4)
- Postmortems y análisis de causa raíz sin culpas (9.1.5)
- Evaluación de decisiones técnicas y trade-offs (9.1.9)
- Hoja de ruta técnica y visión de plataforma (9.1.10)
- Desarrollo profesional y mentoría técnica (9.2.7)
- Evaluación de desempeño técnico (9.2.8)
- Registro y documentación de decisiones de arquitectura (9.2.9)
- Presentación técnica a audiencias no técnicas (9.2.10)
- Cultura de ingeniería basada en aprendizaje continuo (9.2.11)
- Prácticas de mejora continua tras incidentes (9.2.12)
- Gestión de capacidad y asignación de recursos (9.2.13)
 
- Calidad, cumplimiento y mejora - Auditorías de seguridad y cumplimiento normativo (7.2.4)
- Cumplimiento de marcos y certificaciones de la industria (7.2.11)
- Privacidad y manejo responsable de datos (10.1.2)
- Responsabilidad profesional en ingeniería de software (10.1.1)
- Protección de datos personales y trazabilidad de acceso (10.1.9)
- Comunicación honesta y responsable con stakeholders (10.1.11)
- Innovación responsable, segura y sostenible (10.2.10)
- Cultura de experimentación y “hack time” (10.2.13)
- Procesos de mejora continua tipo Kaizen (10.3.6)
- Transparencia interna y reportes ejecutivos (10.3.11)
 
7. Nivel 6 — Tech Lead / Arquitecto / Head of Engineering
- Estrategia organizacional y cumplimiento - Regulaciones y marcos legales aplicables (5.6.6)
- Evaluación de impacto social y de riesgo operacional (5.6.10)
- Gobernanza del ciclo de vida completo del dato y del modelo (5.6.11)
- Políticas internas de aprobación y revisión humana obligatoria (5.6.12)
- Sostenibilidad y costo energético de cómputo en IA (5.6.14)
- Continuidad operativa y resiliencia ante fallos del modelo en producción (5.6.15)
- Requisitos regulatorios y normativos aplicables (6.6.3)
- Trazabilidad, reportabilidad y obligaciones de notificación (6.6.7)
- Cumplimiento normativo y estándares de la industria (10.1.4)
- Propiedad intelectual y licenciamiento de software (10.1.3)
- Impacto social y ambiental del software (10.1.12)
- Soberanía de datos y cumplimiento regional (10.1.13)
- Gestión responsable de IA generativa (10.1.14)
 
- Operaciones y resiliencia a nivel empresa - Gestión de SLAs, SLOs y SLIs (9.3.3)
- Ejercicios de continuidad operacional y DRP (9.3.8)
- Gestión de incidentes de seguridad (9.3.9)
- Comunicación durante incidentes críticos (9.3.10)
- Madurez de procesos DevSecOps (9.3.11)
- Análisis forense y preservación de evidencia técnica (6.5.3)
- Comunicación interna y externa durante incidentes (6.5.5)
- Planes de continuidad operativa y recuperación de negocio (6.5.6)
- Gestión coordinada con legal, compliance y stakeholders críticos (6.5.7)
 
- Estrategia de talento y organización - Estrategia de contratación y onboarding técnico (9.2.14)
- Escalamiento organizacional y delegación (9.2.15)
 
- Innovación y transferencia tecnológica - Innovación responsable, segura y sostenible (10.2.10)
- Estrategia de patentes y divulgación científica (10.2.11)
- Transferencia tecnológica y escalamiento a producción (10.2.12)
- Health checks organizacionales y madurez técnica (10.3.8)
- Automatización de controles y reportabilidad (10.3.10)
- Preparación para auditorías externas y certificaciones (10.3.12)
- Auditoría de seguridad y cumplimiento (organizacional) (10.3.4)
- Auditoría de acceso y trazabilidad (organizacional) (10.3.5)