Ruta por rol y áreas de estudio
32 minutos de lectura
- Área común (todas las personas técnicas deben manejar esto al nivel adecuado a su seniority) - Computación y sistemas fundamentales - Autómatas y modelos de cómputo (1.1)
- Arquitectura de computadores (1.2)
- Sistemas operativos: procesos, hilos, memoria, planificación (1.3)
- Virtualización y contenedorización (1.4)
- Almacenamiento distribuido y sistemas de archivos (1.5)
- Redes y protocolos (1.6)
- Modelos cliente-servidor (1.7)
- Modelos peer-to-peer (1.7)
- Consistencia y tolerancia a fallos (1.8)
- Algoritmos distribuidos (1.9)
- Computación paralela y vectorizada (1.10)
- Computación en la nube y edge computing (1.11)
- Balanceo de carga (1.12)
- Redes de distribución de contenido (CDN) (1.12)
- Modelos de escalabilidad (1.13)
 
- Práctica general de desarrollo y operación básica en ambientes reales - Fundamentos de sistemas tipo Unix (2.1.1)
- Comandos esenciales de línea de comando (2.1.2)
- Gestión de paquetes y entornos del sistema (2.1.3)
- Servicios del sistema, tareas programadas y demonios (2.1.4)
- Variables de entorno y configuración (2.1.5)
- Supervisión de procesos y recursos (2.1.6)
- Redes y puertos (2.1.7)
- Seguridad y control de acceso del sistema (2.1.8)
- Automatización y scripting en la línea de comando (2.1.9)
- Personalización del entorno de trabajo (2.1.10)
- Diagnóstico de rendimiento (2.1.11)
- Auditoría del sistema y logs (2.1.12)
 
- Fundamentos de lenguajes de programación - Lenguajes formales y gramáticas (2.2.1)
- Parsing y construcción de analizadores (2.2.2)
- Semántica del lenguaje (2.2.3)
- Compilación e interpretación (2.2.4)
- Sintaxis y estructuras básicas (2.2.5)
- Tipos de datos y abstracción de datos (2.2.6)
- Control de flujo: condicionales, bucles, manejo de ramificaciones (2.2.7)
- Funciones, cierres y paso de datos (2.2.8)
- Paradigmas funcionales (2.2.9)
- Programación orientada a objetos: clases, interfaces, herencia, composición (2.2.10)
- Organización en módulos y paquetes (2.2.11)
- Tipado estático y anotaciones de tipo (2.2.12)
- Manejo de errores y excepciones (2.2.13)
- Gestión estructurada de recursos: scopes y contextos controlados (2.2.14)
- Iteradores, generadores y secuencias consumibles (2.2.15)
- Metaprogramación y reflexión (2.2.16)
- Serialización y deserialización de estructuras (2.2.17)
- Estilo, convenciones y mantenibilidad del código (2.2.18)
 
- Control de versiones y colaboración - Fundamentos de control de versiones distribuido (2.4.1)
- Estrategias de ramificación: trunk-based, release branches (2.4.2)
- Rebase, merge, cherry-pick y manejo de trabajo en paralelo (2.4.3)
- Resolución de conflictos (2.4.4)
- Convenciones de commits y gestión semántica de versiones (2.4.5)
- Versionado semántico y etiquetado de lanzamientos (2.4.6)
- Gestión de submódulos (2.4.7)
- Gestión de monorepos (2.4.7)
- Gestión de multi-repos (2.4.7)
- Hooks y automatización del flujo de trabajo (2.4.8)
- Integración con revisión de código e integración continua (2.4.9)
- Políticas de revisión y ramas protegidas (2.4.10)
- Auditoría del historial y trazabilidad de cambios (2.4.11)
 
- Calidad y pruebas básicas - Pruebas unitarias (7.1.1)
- Pruebas de integración (7.1.2)
- Pruebas de extremo a extremo (7.1.3)
- Pruebas de contrato entre servicios (7.1.4)
- Pruebas basadas en instantáneas y estados esperados (7.1.5)
- Simulación de dependencias externas y uso de dobles de prueba (7.1.6)
- Pruebas basadas en propiedades (7.1.7)
- Métricas de cobertura y criterios de calidad (7.1.8)
- Análisis estático y linters (7.1.9)
- Análisis de seguridad automatizado (7.1.10)
- Ejecución automática de pruebas en pipelines de entrega (7.1.11)
 
- Ética y responsabilidad profesional - Responsabilidad profesional en ingeniería de software (10.1.1)
- Privacidad y manejo responsable de datos (10.1.2)
- Propiedad intelectual y licenciamiento de software (10.1.3)
- Cumplimiento normativo y estándares de la industria (10.1.4)
- Sesgos algorítmicos y transparencia en sistemas automatizados (10.1.6)
- Accesibilidad e inclusión en diseño y experiencia de usuario (10.1.7)
- Protección de datos personales y trazabilidad de acceso (10.1.9)
- Reproducibilidad técnica y científica (10.1.10)
- Comunicación honesta y responsable con las partes interesadas (10.1.11)
- Impacto social y ambiental del software (10.1.12)
 
- Comunicación técnica y trabajo en equipo - Comunicación con producto y otros equipos (9.1.7)
- Revisión de código efectiva y empática (9.1.1)
- Cultura de documentación viva (9.1.11)
- Inclusión, colaboración y seguridad psicológica (9.1.12)
- Gestión del conocimiento y rotación de contexto (9.1.13)
 
- Seguridad básica común - Principales vectores de ataque en aplicaciones web (6.1.1)
- Criptografía práctica y hashing seguro (6.1.2)
- Protección contra ataques comunes en la web: inyecciones, XSS, CSRF, etc. (6.1.4)
- Manejo seguro de credenciales, llaves y secretos (6.1.6)
- Política de mínimo privilegio en componentes internos (6.1.12)
- Seguridad en redes: segmentación interna, firewalls, zonas de confianza (6.2.3)
- Privacidad de datos y minimización de uso (5.6.1)
- Gobernanza, trazabilidad y auditoría de datos y modelos (5.6.2)
 
- Observabilidad mínima - Logging estructurado y contextualizado (8.3.1)
- Monitoreo del desempeño de las aplicaciones (APM) (8.3.2)
- Métricas personalizadas y verificaciones de salud (8.3.4)
- Alertas basadas en umbrales y tendencias (8.3.5)
 
- Gestión básica de incidentes - Respuesta a incidentes en producción (9.1.4)
- Postmortems y análisis de causa raíz sin culpas (9.1.5)
- Comunicación durante incidentes críticos (9.3.10)
 
- Nota sobre acumulación de roles 5. Toda persona que ejerce rol de Security Engineer debe dominar el Área común completa y Seguridad (6) completa. 6. Toda persona que ejerce rol de Engineering Manager / Tech Lead / Líder Técnico debe dominar el Área común completa, más Gestión técnica (9) y Cumplimiento y mejora (10). 7. Toda persona que ejerce rol de CTO / Dirección Técnica Estratégica o Product/Platform Manager Técnico debe tener entendimiento funcional de todas las áreas, especialmente 3, 4, 5, 6, 8, 9 y 10, con foco en impacto organizacional y riesgo. 
 
- Developer - Otros requisitos - El rol Developer incluye todo el contenido del Área común (1).
- También es prerequisito directo para Data Engineer / Analytics, ML / AI Engineer, y en general cualquier rol técnico especializado.
 
- Práctica del desarrollador diario - Entornos aislados y gestión de dependencias (2.3.1)
- Control de versiones de configuraciones y datos (2.3.2)
- Plantillas de proyectos y generación de esqueletos de servicio (2.3.3)
- Ejecutores de tareas y automatización repetible: scripts, makefiles, job runners (2.3.4)
- Documentación viva y navegable: documentación generada y verificada automáticamente (2.3.5)
- Creación de herramientas de línea de comando para flujos internos (2.3.6)
- Integración y configuración avanzada del entorno de desarrollo: editores, IDEs (2.3.7)
- Perfilado y depuración interactiva (2.3.8)
- Chequeo estático de tipos y análisis estático (2.3.9)
- Formateo automático y validaciones previas al commit (2.3.10)
- Plantillas de integración continua y entrega continua (2.3.11)
- Entornos de desarrollo reproducibles y remotos (2.3.12)
 
- Diseño y arquitectura de software local / de servicio - Principios de diseño orientado a mantenibilidad (3.1.1)
- Principios como evitar repetición innecesaria y mantener la simplicidad (3.1.2)
- Patrones de diseño: creacionales, estructurales y de comportamiento (3.1.3)
- Arquitectura en capas (3.1.4)
- Arquitectura limpia (3.1.5)
- Arquitectura hexagonal y separación de puertos/adaptadores (3.1.6)
- Diseño guiado por el dominio (Domain-Driven Design) (3.1.7)
- Monolitos modulares (3.1.8)
- Microservicios (3.1.8)
- Arquitecturas dirigidas por eventos (3.1.9)
- Versionado de interfaces y ciclos de vida de APIs (3.1.10)
- Documentación técnica orientada a desarrolladores y mantenimiento (3.1.11)
- Modularización y empaquetado de componentes reutilizables (3.1.12)
 
- Backend y servicios - Tipos y arquitecturas web (4.1.1)
- Comunicación bidireccional y tiempo real: sockets y streaming (4.1.2)
- Middleware, interceptores y filtros (4.1.3)
- Validación y serialización de datos de entrada y salida (4.1.4)
- Autenticación y autorización a nivel de servicio (4.1.5)
- Limitación de tasa, paginación y control de abuso (4.1.6)
- Versionado de APIs (4.1.7)
- Especificaciones y documentación de APIs: contratos máquina-legibles (4.1.8)
 
- Bases de datos y persistencia - Lenguajes de consulta estructurados (4.2.1)
- Modelado relacional (4.2.2)
- Normalización (4.2.3)
- Desnormalización (4.2.3)
- Transacciones, atomicidad y aislamiento (4.2.4)
- Índices, vistas y disparadores (4.2.5)
- Procedimientos almacenados y lógica en base de datos (4.2.6)
- Mapeo objeto-relacional y capas de acceso a datos (4.2.7)
- Migraciones estructuradas y controladas de esquema (4.2.8)
- Pools de conexiones y eficiencia de acceso concurrente (4.2.9)
- Almacenamiento no relacional (4.2.10)
- Motores de búsqueda y consulta de texto libre (4.2.11)
- Almacenamiento analítico y sistemas orientados a consultas de negocio (4.2.12)
- Integridad referencial y consistencia eventual (4.2.13)
 
- Integraciones y comunicación entre servicios - Mensajería asíncrona y colas de mensajes (4.3.1)
- RPC eficiente y contratos binarios (4.3.2)
- Webhooks, notificaciones y callbacks externos (4.3.3)
- Integración con servicios de terceros (4.3.4)
- Estrategias de reintento y colas de mensajes muertos (4.3.5)
- Serialización binaria y formatos compactos (4.3.6)
- Arquitecturas basadas en eventos y event sourcing (4.3.7)
- Modelos de publicación/suscripción (4.3.8)
- Streaming de datos en tiempo real y captura de cambios (4.3.9)
 
- Concurrencia y rendimiento de servicios - Modelos asíncronos y bucles de eventos (8.1.1)
- Paralelismo con hilos y procesos (8.1.2)
- Tareas diferidas y trabajo en segundo plano (8.1.3)
- Futuros, promesas y unidades de trabajo asíncronas (8.1.4)
- Caching en memoria y distribuido (8.1.5)
- Perfilado de CPU y memoria (8.1.6)
- Cuellos de botella de entrada/salida frente a cómputo (8.1.7)
- Medición de rendimiento y benchmarking (8.1.8)
- Estrategias de escalado horizontal y vertical (8.1.9)
- Colas de trabajo y orquestadores de tareas (8.1.10)
- Control de tasa y mecanismos de alivio de presión (8.1.11)
- Bloqueos, semáforos y estructuras de sincronización (8.1.12)
 
- Seguridad de aplicaciones - Principales vectores de ataque en aplicaciones web (6.1.1)
- Criptografía práctica y hashing seguro (6.1.2)
- Canales seguros y certificados: cifrado en tránsito extremo a extremo (6.1.3)
- Protección contra ataques comunes en la web: inyecciones, XSS, CSRF, etc. (6.1.4)
- Autenticación y autorización: federación de identidad y single sign-on (6.1.5)
- Manejo seguro de credenciales, llaves y secretos (6.1.6)
- Seguridad en bases de datos y control de acceso a datos sensibles (6.1.7)
- Registro de eventos de seguridad y trazabilidad (6.1.8)
- Sanitización y validación de entrada (6.1.9)
- Modelado de amenazas y pruebas básicas de penetración (6.1.10)
- Gestión de sesiones y mitigación de secuestro de sesión (6.1.11)
- Política de mínimo privilegio en componentes internos (6.1.12)
 
- Observabilidad y confiabilidad básica en runtime - Logging estructurado y contextualizado (8.3.1)
- Monitoreo del desempeño de las aplicaciones (APM) (8.3.2)
- Trazas distribuidas de extremo a extremo (8.3.3)
- Métricas personalizadas y verificaciones de salud (8.3.4)
- Alertas basadas en umbrales y tendencias (8.3.5)
- Auditoría y reconstrucción de incidentes (8.3.6)
 
- Procesos de ingeniería de software - Requisitos de software (3.3.1)
- Análisis, especificación y trazabilidad de requisitos (3.3.2)
- Diseño de software (3.3.3)
- Construcción y estándares de codificación (3.3.4)
- Verificación y validación (3.3.5)
- Mantenimiento evolutivo y correctivo (3.3.6)
- Gestión de la configuración (3.3.7)
- Ingeniería de calidad de software (3.3.8)
- Procesos de desarrollo (3.3.9)
- Métricas de productividad y calidad del software (3.3.10)
- Herramientas de soporte al ciclo de vida del software (3.3.11)
- Mejora continua de procesos y madurez operativa (3.3.12)
 
 
- QA / QC (Quality Assurance / Control de Calidad) - Estrategia y diseño de pruebas - Definición de criterios de aceptación funcional y no funcional (7.2.3)
- Diseño de pruebas unitarias, de integración y extremo a extremo (7.1.1) (7.1.2) (7.1.3)
- Pruebas de contrato entre servicios (7.1.4)
- Pruebas basadas en instantáneas y estados esperados (7.1.5)
- Simulación de dependencias externas y uso de dobles de prueba (7.1.6)
- Pruebas basadas en propiedades (7.1.7)
- Pruebas de regresión y aceptación (7.2.7)
 
- Automatización y pipelines de calidad - Ejecución automática de pruebas en pipelines de entrega continua (7.1.11)
- Integración continua y despliegue continuo (7.2.1)
- Control de versiones de dependencias externas y entornos reproducibles (7.2.2)
- Estándares de codificación y criterios de aprobación antes del release (7.2.8)
- Auditoría de cambios y trazabilidad de builds (2.4.11) (7.2.10)
 
- Calidad no funcional - Métricas de cobertura y criterios de calidad (7.1.8)
- Pruebas no funcionales: rendimiento, carga, resiliencia (7.2.9)
- Perfilado y benchmarking de rendimiento (8.1.6) (8.1.8)
- Observabilidad de la aplicación para validar salud (8.3.1) (8.3.2) (8.3.4)
- Gestión de SLAs, SLOs y SLIs como parte de la validación de servicio (9.3.3)
 
- Seguridad y cumplimiento en el ciclo de entrega - Análisis de seguridad automatizado (7.1.10)
- Auditorías de seguridad y cumplimiento normativo en releases (7.2.4)
- Validación de autenticación, autorización y manejo seguro de credenciales (6.1.5) (6.1.6)
- Validación de privacidad de datos, trazabilidad y acceso mínimo (10.1.2) (10.1.9)
- Evaluación de riesgo en cambios, especialmente en servicios críticos y datos sensibles (6.6.2) (6.6.4)
 
- Control de calidad en producción y post-lanzamiento - Aseguramiento de calidad (QA) y control de calidad (QC) continuo post-despliegue (7.2.5)
- Métricas de calidad operacional (densidad de defectos, severidad, MTTR) (7.2.6)
- Monitoreo de errores y alertas tras el lanzamiento (8.3.5) (9.3.4)
- Evaluaciones posteriores al lanzamiento y mantenimiento preventivo (7.2.12)
- Participación en respuesta a incidentes y postmortems sin culpa (9.1.4) (9.1.5)
 
- Gobernanza del proceso de entrega - Comunicación honesta hacia stakeholders sobre estado de calidad (10.1.11)
- Preparación de documentación de conformidad y trazabilidad para auditorías (7.2.10) (10.3.12)
- Validación de criterios de aceptación de negocio y riesgo reputacional (10.1.12) (10.1.14)
- Gestión de backlog de mejoras operativas de calidad (10.3.9)
 
- Nota de acumulación - QA / QC requiere entendimiento práctico de Developer (2) en lo referente a testing, versionado, automatización y CI/CD.
- QA / QC colabora estrechamente con DevOps / SRE / Platform (3) en observabilidad, despliegue seguro y validación de resiliencia.
- QA / QC participa con Security Engineer (7) en validaciones de seguridad y compliance antes de liberar cambios.
- QA / QC alimenta a EM (8), Tech Lead (9), PM Técnico (11) y CTO (10) con métricas objetivas de calidad, riesgo y deuda operativa.
 
 
- DevOps / SRE / Platform - Otros requisitos - El rol DevOps / SRE / Platform incluye todo el Área común (1) al nivel de autonomía operativa.
- Además incluye toda la sección Observabilidad, Resiliencia, Operación en producción y Gestión técnica operativa (8 y 9).
- Este rol comparte responsabilidad directa con Security Engineer en secciones 6.2, 6.4, 6.5, 6.6.
 
- Infraestructura y operaciones - Estrategias avanzadas de control de versiones y ramas (8.2.1)
- Integración continua / entrega continua en entornos reales (8.2.2)
- Contenedores y definición de entornos portables (8.2.3)
- Despliegue de múltiples servicios coordinados (8.2.4)
- Orquestación de contenedores y planificación de cargas (8.2.5)
- Monitoreo de infraestructura y pantallas/paneles de visualización (8.2.6)
- Infraestructura como código (8.2.7)
- Plataformas en la nube: cómputo, redes, almacenamiento (8.2.8)
- Almacenamiento de objetos, ejecución sin servidor, monitoreo gestionado (8.2.9)
- Gestión de configuración y secretos centralizados (8.2.10)
- Monitoreo activo y alertas operacionales (8.2.11)
- Optimización de costos y escalado automático (8.2.12)
 
- Arquitecturas distribuidas y microservicios - Patrones de microservicios (4.4.1)
- Descubrimiento de servicios y enrutamiento (4.4.2)
 
- Resiliencia operativa - Tolerancia a fallos y aislamiento (8.4.1)
- Control de latencia y tiempo de espera (8.4.2)
- Reintentos seguros (8.4.3)
- Protección contra sobrecarga (8.4.4)
- Salud del servicio y autosanación (8.4.5)
- Recuperación y continuidad (8.4.6)
 
- Monitoreo, detección y respuesta temprana - Detección de comportamientos anómalos y abuso (6.4.1)
- Alertas de actividad sospechosa en autenticación y uso de APIs (6.4.2)
- Correlación de eventos de seguridad en logs centralizados (6.4.3)
- Protección contra fuga de datos y exfiltración (6.4.4)
- Trazabilidad completa de acciones de alto riesgo (6.4.5)
- Simulación de incidentes tipo “fire drill” (6.4.6)
- Detección de escalamiento lateral interno (6.4.7)
- Señales tempranas de compromiso en entornos críticos (6.4.8)
 
- Respuesta a incidentes y continuidad operativa - Plan de respuesta a incidentes de seguridad (6.5.1)
- Contención, erradicación y recuperación (6.5.2)
- Análisis forense y preservación de evidencia técnica (6.5.3)
- Postmortems de seguridad sin cultura de culpa (6.5.4)
- Comunicación interna y externa durante incidentes (6.5.5)
- Planes de continuidad operativa y recuperación de negocio (6.5.6)
- Gestión coordinada con legal, compliance y stakeholders críticos (6.5.7)
 
- Observabilidad avanzada - Monitoreo del desempeño de las aplicaciones (APM) (8.3.2)
- Trazas distribuidas de extremo a extremo (8.3.3)
- Auditoría y reconstrucción de incidentes (8.3.6)
- Observabilidad organizacional (9.3.2)
 
- SRE interno y propiedad de servicio - SRE interno y propiedad de servicio (9.3.1)
- Gestión de SLAs, SLOs y SLIs (9.3.3)
- Gestión de alertas y fatiga de alarmas (9.3.4)
- Ciclos de despliegue seguro (9.3.5)
- Gestión de entornos: dev, staging, prod (9.3.6)
- Controles de cambio y auditoría operativa (9.3.7)
- Ejercicios de continuidad operacional y DRP (9.3.8)
- Gestión de incidentes de seguridad (9.3.9)
- Comunicación durante incidentes críticos (9.3.10)
- Madurez de procesos DevSecOps (9.3.11)
 
- Seguridad de infraestructura y plataforma - Aislamiento entre servicios y entornos: producción, staging, desarrollo (6.2.1)
- Endurecimiento (hardening) de sistemas operativos, contenedores y runtimes (6.2.2)
- Seguridad en redes: segmentación interna, firewalls, zonas de confianza (6.2.3)
- Control de tráfico interno entre servicios: mTLS, políticas de red, service mesh (6.2.4)
- Seguridad en la nube: configuración segura de recursos gestionados (6.2.5)
- Protección de datos en reposo: cifrado en disco, cifrado por objeto (6.2.6)
- Seguridad de la cadena de suministro de software (supply chain security) (6.2.7)
- Escaneo de vulnerabilidades en dependencias, imágenes y artefactos (6.2.8)
- Gestión de parches y actualizaciones de seguridad (6.2.9)
- Backups seguros y recuperación ante desastres (6.2.10)
 
- Cumplimiento y riesgo organizacional (visión operativa) - Políticas internas de seguridad y uso aceptable (6.6.1)
- Clasificación y manejo de datos sensibles (6.6.2)
- Requisitos regulatorios y normativos aplicables (6.6.3)
- Revisión periódica de riesgos y exposiciones (6.6.4)
- Evaluación de terceros y proveedores: riesgo de cadena de suministro (6.6.5)
- Controles preventivos y controles compensatorios (6.6.6)
- Trazabilidad, reportabilidad y obligaciones de notificación (6.6.7)
- Cultura de seguridad: concientización y formación continua en el equipo (6.6.8)
 
 
- Data Engineer / Analytics - Otros requisitos - El rol Data Engineer / Analytics incluye todo el Área común (1).
- Además requiere muchas habilidades de Developer (2), sobre todo en automatización, versionado, calidad y despliegue controlado.
- Este rol es prerequisito natural para ML / AI Engineer en cuanto a madurez de datos, calidad y linaje.
 
- Fundamentos de datos y análisis cuantitativo - Fundamentos de estadística y probabilidad (5.1.1)
- Álgebra lineal y optimización básica aplicada a modelos (5.1.2)
- Muestreo, estimación e inferencia estadística (5.1.3)
- Diseño experimental y significancia estadística (5.1.4)
- Manipulación y transformación de datos estructurados y semiestructurados (5.1.5)
- Limpieza, normalización y validación de datos (5.1.6)
- Series temporales, agregaciones y ventanas de tiempo (5.1.7)
- Métricas de negocio y definición de KPI (5.1.8)
- Análisis exploratorio y visualización (5.1.9)
- Análisis causal y correlación vs causalidad (5.1.10)
- Segmentación, cohortes y comportamiento de usuarios (5.1.11)
- Analítica de producto y telemetría de uso (5.1.12)
- Análisis geoespacial y datos con localización (5.1.13)
- Análisis de riesgos, fraude y anomalías (5.1.14)
- Storytelling con datos y comunicación ejecutiva (5.1.15)
 
- Ingeniería de datos y plataformas de datos - Modelado analítico orientado a negocio (5.2.1)
- Modelado dimensional (hechos y dimensiones) (5.2.2)
- Warehousing y lakehouses de datos (5.2.3)
- Catálogo de datos, linaje y descubribilidad (5.2.4)
- Integración con herramientas de inteligencia de negocio y tableros (5.2.5)
- Exposición de datos como servicio: APIs analíticas (5.2.6)
- Extracción, transformación y carga (ETL y ELT) (5.2.7)
- Procesamiento de datos en flujo continuo (streaming) (5.2.8)
- Procesamiento batch a gran escala (5.2.9)
- Orquestación de tareas y flujos de datos (5.2.10)
- Pipelines reproducibles y declarativos (5.2.11)
- Optimización y perfilado de pipelines de datos (5.2.12)
- Pruebas de calidad de datos y contratos de datos (5.2.13)
- Versionado de datos y de esquemas (5.2.14)
- Formatos columnar y almacenamiento orientado a análisis (5.2.15)
- Gobernanza de acceso a datos y control de permisos (5.2.16)
- Retención, archivado y ciclo de vida de los datos (5.2.17)
 
- Ciencia de datos aplicada al negocio - Modelos descriptivos: qué pasó (5.3.1)
- Modelos de diagnóstico: por qué pasó (5.3.2)
- Modelos predictivos: qué va a pasar (5.3.3)
- Modelos prescriptivos: qué deberíamos hacer (5.3.4)
- Scoring y ranking: priorización de leads (5.3.5)
- Detección de anomalías y fraude (5.3.6)
- Forecasting de demanda / series temporales (5.3.7)
- Segmentación de usuarios y clustering (5.3.8)
- Recomendadores básicos: similaridad y filtrado colaborativo clásico (5.3.9)
- A/B testing y experimentación controlada (5.3.10)
- Evaluación de impacto y uplift (5.3.11)
- Métricas de rendimiento de modelos en negocio: precisión, recall, F1, métrica custom (5.3.12)
- Interpretabilidad básica para stakeholders no técnicos (5.3.13)
- Ciclo de entrega de insights a decisión operativa (5.3.14)
 
- Cumplimiento, ética y responsabilidad en datos - Privacidad de datos y minimización de uso (5.6.1)
- Gobernanza, trazabilidad y auditoría de datos y modelos (5.6.2)
- Sesgos algorítmicos y equidad (5.6.4)
- Uso responsable de datos personales y datos sensibles (5.6.5)
- Regulaciones y marcos legales aplicables (5.6.6)
- Control de acceso, clasificación de datos y dominios de seguridad (5.6.7)
- Versionado de datasets y reproducibilidad científica (5.6.8)
- Ética de modelos generativos y riesgo reputacional (5.6.9)
- Evaluación de impacto social y de riesgo operacional (5.6.10)
- Gobernanza del ciclo de vida completo del dato y del modelo (5.6.11)
- Políticas internas de aprobación y revisión humana obligatoria (5.6.12)
- Transparencia frente a usuarios y stakeholders (5.6.13)
 
 
- ML / AI Engineer - Otros requisitos - El rol ML / AI Engineer incluye todo el Área común (1).
- Además requiere todo Developer (2), porque el ML/AI Engineer despliega servicios de inferencia reales.
- Además requiere todo Data Engineer / Analytics (4), porque sin calidad de datos ni linaje no hay IA operable.
- Este rol también comparte responsabilidades de observabilidad y despliegue con DevOps / SRE / Platform (3), especialmente 8.2, 8.3, 8.4.
 
- Aprendizaje automático clásico - Fundamentos de aprendizaje supervisado y no supervisado (5.4.1)
- Modelos clásicos de machine learning: regresión, árboles, ensembles, boosting (5.4.2)
- Regularización y control de sobreajuste (5.4.3)
- Selección de variables y engineering de atributos (feature engineering) (5.4.4)
- Evaluación, validación cruzada y partición de datos (5.4.5)
- Balanceo de clases y tratamiento de desbalance extremo (5.4.6)
- Métricas de clasificación, regresión y ranking (5.4.7)
- Detección de outliers y ruido (5.4.8)
- Reducción de dimensionalidad (5.4.9)
- Series temporales con ML tradicional (5.4.10)
- AutoML y búsqueda de hiperparámetros (5.4.11)
- Aprendizaje semi-supervisado y débilmente supervisado (5.4.12)
- Aprendizaje por refuerzo: vista general conceptual (5.4.13)
 
- IA aplicada, despliegue de modelos y operación continua - Redes neuronales y modelos profundos (5.5.1)
- Procesamiento de lenguaje natural y embeddings (5.5.2)
- Recuperación aumentada con contexto externo y búsqueda semántica (5.5.3)
- Motores de recomendación avanzados y personalización en tiempo real (5.5.4)
- Modelos generativos y modelos de lenguaje grandes (5.5.5)
- Exposición de modelos como servicios: serving e inferencia en producción (5.5.6)
- Integración de modelos en el flujo de negocio: automatización de decisiones, asistentes internos, scoring en línea (5.5.7)
- Ciclo de vida de modelos: entrenamiento, versionado, despliegue, rollback (5.5.8)
- Gestión de características (feature stores) (5.5.9)
- Monitorización de deriva y degradación de modelos (5.5.10)
- MLOps / LLMOps: automatización del pipeline de entrenamiento y despliegue (5.5.11)
- Observabilidad de modelos: latencia, throughput, costo por predicción (5.5.12)
- Testing de modelos en producción y validación previa al rollout (5.5.13)
- SLOs y SLAs para servicios de inferencia (5.5.14)
 
- Cumplimiento, ética y responsabilidad en IA - Explicabilidad y justificabilidad de decisiones automatizadas (5.6.3)
- Sesgos algorítmicos y equidad (5.6.4)
- Uso responsable de datos personales y datos sensibles (5.6.5)
- Regulaciones y marcos legales aplicables (5.6.6)
- Ética de modelos generativos y riesgo reputacional (5.6.9)
- Evaluación de impacto social y de riesgo operacional (5.6.10)
- Gobernanza del ciclo de vida completo del dato y del modelo (5.6.11)
- Políticas internas de aprobación y revisión humana obligatoria (5.6.12)
- Transparencia frente a usuarios y stakeholders (5.6.13)
- Sostenibilidad y costo energético de cómputo en IA (5.6.14)
- Continuidad operativa y resiliencia ante fallos del modelo en producción (5.6.15)
 
 
- Arquitecto/a / Staff Engineer - Otros requisitos - El rol Arquitecto/a / Staff Engineer incluye todo el Área común (1).
- Además incluye Developer (2), DevOps / SRE / Platform (3), Data Engineer / Analytics (4) y ML / AI Engineer (5) a nivel de comprensión y diseño, aunque no necesariamente a nivel de ejecución diaria.
- Este rol es el primer rol explícitamente responsable de equilibrar velocidad de entrega, fiabilidad, seguridad, costo y riesgo reputacional.
 
- Diseño y arquitectura de software a nivel ecosistema - Principios de diseño orientado a mantenibilidad (3.1.1)
- Principios como evitar repetición innecesaria y mantener la simplicidad (3.1.2)
- Patrones de diseño: creacionales, estructurales y de comportamiento (3.1.3)
- Arquitectura en capas (3.1.4)
- Arquitectura limpia (3.1.5)
- Arquitectura hexagonal y separación de puertos/adaptadores (3.1.6)
- Diseño guiado por el dominio (Domain-Driven Design) (3.1.7)
- Monolitos modulares y microservicios (3.1.8)
- Arquitecturas dirigidas por eventos (3.1.9)
- Versionado de interfaces y ciclos de vida de APIs (3.1.10)
- Documentación técnica orientada a desarrolladores y mantenimiento (3.1.11)
- Modularización y empaquetado de componentes reutilizables (3.1.12)
 
- Arquitecturas distribuidas y plataformas - Modelos cliente-servidor (1.7)
- Modelos peer-to-peer (1.7)
- Consistencia y tolerancia a fallos (1.8)
- Algoritmos distribuidos (1.9)
- Computación paralela y vectorizada (1.10)
- Computación en la nube y edge computing (1.11)
- Balanceo de carga y redes de distribución de contenido (CDN) (1.12)
- Modelos de escalabilidad (1.13)
- Patrones de microservicios (4.4.1)
- Descubrimiento de servicios y enrutamiento (4.4.2)
- Infraestructura como código (8.2.7)
- Orquestación de contenedores y planificación de cargas (8.2.5)
 
- Procesos de ingeniería y madurez técnica - Requisitos de software (3.3.1)
- Trazabilidad de requisitos (3.3.2)
- Estándares de codificación (3.3.4)
- Verificación y validación (3.3.5)
- Mantenimiento evolutivo y correctivo (3.3.6)
- Ingeniería de calidad de software (3.3.8)
- Procesos de desarrollo (3.3.9)
- Métricas de productividad y calidad del software (3.3.10)
- Herramientas de soporte al ciclo de vida del software (3.3.11)
- Mejora continua de procesos y madurez operativa (3.3.12)
- Integración continua y entrega continua en entornos reales (8.2.2)
- Ciclos de despliegue seguro (9.3.5)
- Gestión de entornos: dev, staging, prod (9.3.6)
 
- Observabilidad, fiabilidad y SRE organizacional - Observabilidad organizacional (9.3.2)
- Gestión de SLAs, SLOs y SLIs (9.3.3)
- Gestión de alertas y fatiga de alarmas (9.3.4)
- Postmortems y análisis de causa raíz sin culpas (9.1.5)
- Madurez de procesos DevSecOps (9.3.11)
 
- Seguridad e infraestructura como requisito de diseño - Aislamiento entre servicios y entornos (6.2.1)
- Endurecimiento de sistemas operativos, contenedores y runtimes (6.2.2)
- Control de tráfico interno entre servicios: mTLS, políticas de red, service mesh (6.2.4)
- Seguridad en la nube: configuración segura de recursos gestionados (6.2.5)
- Seguridad de la cadena de suministro de software (6.2.7)
- Escaneo de vulnerabilidades en dependencias, imágenes y artefactos (6.2.8)
- Gestión de parches y actualizaciones de seguridad (6.2.9)
 
- Gestión técnica transversal - Gestión de deuda técnica (9.1.2)
- Mentoría y liderazgo técnico (9.1.3)
- Respuesta a incidentes en producción (9.1.4)
- Estándares internos de código y guías (9.1.6)
- Comunicación con producto y otros equipos (9.1.7)
- Planificación de iteraciones y lanzamientos (9.1.8)
- Evaluación de decisiones técnicas y trade-offs (9.1.9)
- Hoja de ruta técnica y visión de plataforma (9.1.10)
- Cultura de documentación viva (9.1.11)
- Inclusión, colaboración y seguridad psicológica (9.1.12)
- Gestión del conocimiento y rotación de contexto (9.1.13)
 
- Cumplimiento, riesgo y gobernanza tecnológica - Cumplimiento normativo y estándares de la industria (10.1.4)
- Riesgos de dependencia de un único proveedor y cierre tecnológico (10.1.5)
- Gobernanza de software libre y colaboración abierta (10.1.8)
- Soberanía de datos y cumplimiento regional (10.1.13)
- Gestión responsable de IA generativa (10.1.14)
- Evaluación crítica de nuevas tecnologías (10.2.1)
- Medición comparativa y benchmarking técnico (10.2.3)
- Observación de tendencias tecnológicas y estado del arte (10.2.4)
- Innovación responsable, segura y sostenible (10.2.10)
 
 
- Security Engineer - Otros requisitos - Security Engineer incluye el Área común (1).
- También extiende DevOps / SRE / Platform (3) en temas de seguridad operativa, IAM, respuesta a incidentes, gestión de secretos y cumplimiento.
- Security Engineer asesora directamente a Arquitecto/a / Staff Engineer (6) y a EM / Tech Lead (8 y 9) en riesgo técnico.
 
- Seguridad de aplicaciones y servicios - Principales vectores de ataque en aplicaciones web (6.1.1)
- Criptografía práctica y hashing seguro (6.1.2)
- Canales seguros y certificados: cifrado en tránsito extremo a extremo (6.1.3)
- Protección contra ataques comunes en la web: inyecciones, XSS, CSRF, etc. (6.1.4)
- Autenticación y autorización: federación de identidad y single sign-on (6.1.5)
- Manejo seguro de credenciales, llaves y secretos (6.1.6)
- Seguridad en bases de datos y control de acceso a datos sensibles (6.1.7)
- Registro de eventos de seguridad y trazabilidad (6.1.8)
- Sanitización y validación de entrada (6.1.9)
- Modelado de amenazas y pruebas básicas de penetración (6.1.10)
- Gestión de sesiones y mitigación de secuestro de sesión (6.1.11)
- Política de mínimo privilegio en componentes internos (6.1.12)
 
- Seguridad de infraestructura y plataforma - Aislamiento entre servicios y entornos: producción, staging, desarrollo (6.2.1)
- Endurecimiento (hardening) de sistemas operativos, contenedores y runtimes (6.2.2)
- Seguridad en redes: segmentación interna, firewalls, zonas de confianza (6.2.3)
- Control de tráfico interno entre servicios: mTLS, políticas de red, service mesh (6.2.4)
- Seguridad en la nube: configuración segura de recursos gestionados (6.2.5)
- Protección de datos en reposo: cifrado en disco, cifrado por objeto (6.2.6)
- Seguridad de la cadena de suministro de software (supply chain security) (6.2.7)
- Escaneo de vulnerabilidades en dependencias, imágenes y artefactos (6.2.8)
- Gestión de parches y actualizaciones de seguridad (6.2.9)
- Backups seguros y recuperación ante desastres (6.2.10)
 
- Identidad, acceso y control de privilegios - Gestión de identidad y acceso (IAM) (6.3.1)
- Autenticación multifactor (MFA) (6.3.2)
- Rotación periódica de credenciales y llaves (6.3.3)
- Delegación de permisos y roles granulares (6.3.4)
- Acceso just-in-time y acceso de emergencia controlado (6.3.5)
- Auditoría de quién accede a qué y cuándo (6.3.6)
- Separación de funciones críticas (segregation of duties) (6.3.7)
- Gobierno de cuentas de servicio y claves de API (6.3.8)
- Revocación y desactivación segura de accesos (6.3.9)
 
- Monitoreo, detección y respuesta temprana - Detección de comportamientos anómalos y abuso (6.4.1)
- Alertas de actividad sospechosa en autenticación y uso de APIs (6.4.2)
- Correlación de eventos de seguridad en logs centralizados (6.4.3)
- Protección contra fuga de datos y exfiltración (6.4.4)
- Trazabilidad completa de acciones de alto riesgo (6.4.5)
- Simulación de incidentes: ejercicios tipo “fire drill” (6.4.6)
- Detección de escalamiento lateral interno (6.4.7)
- Señales tempranas de compromiso en entornos críticos (6.4.8)
 
- Respuesta a incidentes y continuidad operativa - Plan de respuesta a incidentes de seguridad (6.5.1)
- Contención, erradicación y recuperación (6.5.2)
- Análisis forense y preservación de evidencia técnica (6.5.3)
- Postmortems de seguridad sin cultura de culpa (6.5.4)
- Comunicación interna y externa durante incidentes (6.5.5)
- Planes de continuidad operativa y recuperación de negocio (6.5.6)
- Gestión coordinada con legal, compliance y stakeholders críticos (6.5.7)
 
- Cumplimiento y riesgo organizacional - Políticas internas de seguridad y uso aceptable (6.6.1)
- Clasificación y manejo de datos sensibles (6.6.2)
- Requisitos regulatorios y normativos aplicables (6.6.3)
- Revisión periódica de riesgos y exposiciones (6.6.4)
- Evaluación de terceros y proveedores: riesgo de cadena de suministro (6.6.5)
- Controles preventivos y controles compensatorios (6.6.6)
- Trazabilidad, reportabilidad y obligaciones de notificación (6.6.7)
- Cultura de seguridad: concientización y formación continua en el equipo (6.6.8)
 
 
- Tech Lead / Líder Técnico de Equipo - Otros requisitos - Tech Lead / Líder Técnico de Equipo incluye todo el Área común (1).
- También incluye Developer (2) en detalle, y entiende DevOps / SRE / Platform (3) para producción.
- Tech Lead ejecuta la visión de Arquitecto/a / Staff Engineer (6) en el contexto del equipo.
- Tech Lead comparte responsabilidad de madurez operativa con EM (8), pero con manos más adentro del código.
 
- Liderazgo técnico directo en la implementación - Estándares internos de código y guías (9.1.6)
- Revisión de código efectiva y empática (9.1.1)
- Mentoría y liderazgo técnico (9.1.3)
- Gestión de deuda técnica (9.1.2)
- Planificación de iteraciones y lanzamientos (9.1.8)
- Evaluación de decisiones técnicas y trade-offs (9.1.9)
- Hoja de ruta técnica y visión de plataforma (9.1.10)
- Cultura de documentación viva (9.1.11)
 
- Calidad, fiabilidad y seguridad técnica en el equipo - Aseguramiento de calidad y control de calidad (7.2.5)
- Métricas de calidad operacional: densidad de defectos (7.2.6)
- Pruebas de aceptación y regresión (7.2.7)
- Pruebas no funcionales: rendimiento, carga, resiliencia (7.2.9)
- Documentación de calidad y trazabilidad (7.2.10)
- Auditorías de seguridad y cumplimiento normativo (7.2.4)
- Observabilidad organizacional (9.3.2)
- Gestión de SLAs, SLOs y SLIs (9.3.3)
- Gestión de alertas y fatiga de alarmas (9.3.4)
- Comunicación durante incidentes críticos (9.3.10)
 
- Operación y soporte de producción - Respuesta a incidentes en producción (9.1.4)
- Postmortems y análisis de causa raíz sin culpas (9.1.5)
- Ciclos de despliegue seguro (9.3.5)
- Gestión de entornos: dev, staging, prod (9.3.6)
- Controles de cambio y auditoría operativa (9.3.7)
 
- Relación con EM / Arquitecto / Seguridad - Comunicación con producto y otros equipos (9.1.7)
- Inclusión, colaboración y seguridad psicológica (9.1.12)
- Gestión del conocimiento y rotación de contexto (9.1.13)
- Gestión de incidentes de seguridad (9.3.9)
- Cumplimiento normativo y estándares de la industria (10.1.4)
- Manejo responsable de datos y privacidad (10.1.2)
- Sesgos algorítmicos y transparencia en sistemas automatizados (10.1.6)
 
 
- Engineering Manager (EM) - Otros requisitos - EM incluye la parte humana, operativa y de madurez de todo lo anterior.
- EM debe comprender Developer (2), DevOps / SRE / Platform (3), Seguridad (7) y Arquitectura (6) lo suficiente para priorizar trabajo, riesgos y trade-offs.
- EM comparte terreno con Product/Platform Manager Técnico (10) en priorización y con Tech Lead (9) en estándares técnicos.
 
- Gestión técnica y cultura de equipo - Revisión de código efectiva y empática (9.1.1)
- Gestión de deuda técnica (9.1.2)
- Mentoría y liderazgo técnico (9.1.3)
- Respuesta a incidentes en producción (9.1.4)
- Postmortems y análisis de causa raíz sin culpas (9.1.5)
- Estándares internos de código y guías (9.1.6)
- Comunicación con producto y otros equipos (9.1.7)
- Planificación de iteraciones y lanzamientos (9.1.8)
- Evaluación de decisiones técnicas y trade-offs (9.1.9)
- Hoja de ruta técnica y visión de plataforma (9.1.10)
- Cultura de documentación viva (9.1.11)
- Inclusión, colaboración y seguridad psicológica (9.1.12)
- Gestión del conocimiento y rotación de contexto (9.1.13)
 
- Procesos, madurez y fiabilidad operativa - Observabilidad organizacional (9.3.2)
- Gestión de SLAs, SLOs y SLIs (9.3.3)
- Gestión de alertas y fatiga de alarmas (9.3.4)
- Ciclos de despliegue seguro (9.3.5)
- Gestión de entornos: dev, staging, prod (9.3.6)
- Controles de cambio y auditoría operativa (9.3.7)
- Ejercicios de continuidad operacional y DRP (9.3.8)
- Gestión de incidentes de seguridad (9.3.9)
- Comunicación durante incidentes críticos (9.3.10)
- Madurez de procesos DevSecOps (9.3.11)
 
- Cumplimiento y mejora continua - Integración continua y despliegue continuo (7.2.1)
- Control de versiones de dependencias externas (7.2.2)
- Revisión de código estructurada y guías internas (7.2.3)
- Auditorías de seguridad y cumplimiento normativo (7.2.4)
- Aseguramiento de calidad (QA) y control de calidad (QC) (7.2.5)
- Métricas de calidad operacional: densidad de defectos (7.2.6)
- Pruebas de aceptación y regresión (7.2.7)
- Estándares de codificación y criterios de aprobación (7.2.8)
- Pruebas no funcionales: rendimiento, carga, resiliencia (7.2.9)
- Documentación de calidad y trazabilidad (7.2.10)
- Cumplimiento de marcos y certificaciones de la industria (7.2.11)
- Evaluaciones posteriores al lanzamiento y mantenimiento preventivo (7.2.12)
 
- Cumplimiento ético y responsabilidad - Responsabilidad profesional en ingeniería de software (10.1.1)
- Privacidad y manejo responsable de datos (10.1.2)
- Propiedad intelectual y licenciamiento de software (10.1.3)
- Cumplimiento normativo y estándares de la industria (10.1.4)
- Sesgos algorítmicos y transparencia en sistemas automatizados (10.1.6)
- Accesibilidad e inclusión en diseño y experiencia de usuario (10.1.7)
- Comunicación honesta y responsable con las partes interesadas (10.1.11)
- Impacto social y ambiental del software (10.1.12)
- Soberanía de datos y cumplimiento regional (10.1.13)
- Gestión responsable de IA generativa (10.1.14)
 
 
- Product / Platform Manager Técnico - Otros requisitos - Product / Platform Manager Técnico debe entender Developer (2), DevOps / SRE / Platform (3) y Arquitectura (6) al nivel suficiente para priorizar, justificar inversión y negociar deuda técnica vs features.
- Comparte territorio con CTO (10) en comunicación ejecutiva, riesgo reputacional, cumplimiento y sostenibilidad.
- Es puente entre negocio y operación continua, responsable de bajar estrategia a ejecución sin romper compliance ni SLOs.
 
- Priorización técnica alineada a valor de negocio - Planificación de iteraciones y lanzamientos (9.1.8)
- Evaluación de decisiones técnicas y trade-offs (9.1.9)
- Hoja de ruta técnica y visión de plataforma (9.1.10)
- Ciclos de despliegue seguro (9.3.5)
- Gestión de entornos: dev, staging, prod (9.3.6)
- Controles de cambio y auditoría operativa (9.3.7)
- Métricas de entrega y flujo de trabajo (10.3.1)
- Métricas de confiabilidad y disponibilidad (10.3.2)
- Métricas de calidad de código (10.3.3)
 
- Gobierno de plataforma y madurez de servicios internos - Observabilidad organizacional (9.3.2)
- Gestión de SLAs, SLOs y SLIs (9.3.3)
- Gestión de alertas y fatiga de alarmas (9.3.4)
- Gestión de incidentes de seguridad (9.3.9)
- Comunicación durante incidentes críticos (9.3.10)
- Madurez de procesos DevSecOps (9.3.11)
- Gestión de capacidad y asignación de recursos (9.2.13)
- Escalamiento organizacional y delegación (9.2.15)
 
- Cumplimiento, riesgo y relación con stakeholders - Cumplimiento normativo y estándares de la industria (10.1.4)
- Riesgos de dependencia de un único proveedor y cierre tecnológico (10.1.5)
- Protección de datos personales y trazabilidad de acceso (10.1.9)
- Comunicación honesta y responsable con las partes interesadas (10.1.11)
- Impacto social y ambiental del software (10.1.12)
- Soberanía de datos y cumplimiento regional (10.1.13)
- Gestión responsable de IA generativa (10.1.14)
- Transparencia interna y reportes ejecutivos (10.3.11)
 
- Mejora continua y escalamiento sostenible - Procesos de mejora continua tipo Kaizen (10.3.6)
- Ciclo de retroalimentación con clientes y stakeholders (10.3.7)
- Gestión de backlog de mejoras operativas (10.3.9)
- Automatización de controles y reportabilidad (10.3.10)
- Preparación para auditorías externas y certificaciones (10.3.12)
- Cultura interna de experimentación y hack time (10.2.13)
- Planes de aprendizaje continuo y formación técnica (10.2.8)
 
 
- CTO / Dirección Técnica Estratégica - Otros requisitos - CTO / Dirección Técnica Estratégica incluye comprensión global de todas las áreas técnicas (1 a 8), más Gestión técnica (9) y Cumplimiento y mejora (10).
- También incorpora estrategia, cultura y riesgo reputacional a nivel compañía.
- Este rol requiere lenguaje hacia negocio, riesgo legal, stakeholders externos y sustentabilidad a largo plazo.
 
- Dirección técnica y estrategia de plataforma - Hoja de ruta técnica y visión de plataforma (9.1.10)
- Evaluación de decisiones técnicas y trade-offs (9.1.9)
- Observación de tendencias tecnológicas y estado del arte (10.2.4)
- Evaluación crítica de nuevas tecnologías (10.2.1)
- Prototipos rápidos y pruebas de concepto (10.2.2)
- Medición comparativa y benchmarking técnico (10.2.3)
- Innovación responsable, segura y sostenible (10.2.10)
- Estrategia de patentes y divulgación científica (10.2.11)
- Transferencia tecnológica y escalamiento a producción (10.2.12)
 
- Riesgo, compliance y reputación técnica de la organización - Cumplimiento normativo y estándares de la industria (10.1.4)
- Riesgos de dependencia de un único proveedor y cierre tecnológico (10.1.5)
- Sesgos algorítmicos y transparencia en sistemas automatizados (10.1.6)
- Gobernanza de software libre y colaboración abierta (10.1.8)
- Protección de datos personales y trazabilidad de acceso (10.1.9)
- Comunicación honesta y responsable con las partes interesadas (10.1.11)
- Impacto social y ambiental del software (10.1.12)
- Soberanía de datos y cumplimiento regional (10.1.13)
- Gestión responsable de IA generativa (10.1.14)
- Transparencia interna y reportes ejecutivos (10.3.11)
- Preparación para auditorías externas y certificaciones (10.3.12)
 
- Excelencia operacional a escala - Observabilidad organizacional (9.3.2)
- Gestión de SLAs, SLOs y SLIs (9.3.3)
- Gestión de alertas y fatiga de alarmas (9.3.4)
- Madurez de procesos DevSecOps (9.3.11)
- Gestión de incidentes de seguridad (9.3.9)
- Comunicación durante incidentes críticos (9.3.10)
- Estrategia de contratación y onboarding técnico (9.2.14)
- Escalamiento organizacional y delegación (9.2.15)
- Gestión de capacidad y asignación de recursos (9.2.13)
 
- Cultura técnica y sostenibilidad organizacional - Inclusión, colaboración y seguridad psicológica (9.1.12)
- Cultura de documentación viva (9.1.11)
- Cultura interna de experimentación y hack time (10.2.13)
- Planes de aprendizaje continuo y formación técnica (10.2.8)
- Participación en comunidades técnicas y proyectos abiertos (10.2.5)
- Diseño centrado en el usuario para resolver problemas reales (10.2.7)
- Ciclo de retroalimentación con clientes y stakeholders (10.3.7)
- Health checks organizacionales y madurez técnica (10.3.8)
 
- Métricas y auditoría ejecutiva - Métricas de entrega y flujo de trabajo (10.3.1)
- Métricas de confiabilidad y disponibilidad (10.3.2)
- Métricas de calidad de código (10.3.3)
- Auditoría de seguridad y cumplimiento (10.3.4)
- Auditoría de acceso y trazabilidad (10.3.5)
- Procesos de mejora continua tipo Kaizen (10.3.6)
- Gestión de backlog de mejoras operativas (10.3.9)
- Automatización de controles y reportabilidad (10.3.10)
- Transparencia interna y reportes ejecutivos (10.3.11)
- Preparación para auditorías externas y certificaciones (10.3.12)
 
 
Tabla resumen de roles y áreas de conocimiento
Leyenda
| Símbolo | Significado | 
|---|---|
| ✓ | Experto | 
| △ | Necesario básico | 
| ○ | Opcional | 
| — | No requerido | 
| # | Área | Developer | QA / QC | DevOps / SRE / Platform | Data Engineer / Analytics | ML / AI Engineer | Arq / Staff Eng | Security Eng | Tech Lead | Engineering Manager | PM Técnico Plataforma | CTO / Dirección Técnica | 
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 1 | Fundamentos de computación, SO, redes (arquitectura HW, SO, redes, dist., nube, escalabilidad) | △ | △ | ✓ | △ | △ | ✓ | ✓ | △ | △ | △ | △ | 
| 2 | Linux / operación del sistema / automatización shell | △ | △ | ✓ | △ | △ | △ | ✓ | △ | ○ | — | — | 
| 3 | Lenguajes de programación y diseño de código (tipos, funciones, OOP, estilos, manejo de errores) | ✓ | △ | △ | △ | ✓ | ✓ | △ | ✓ | △ | △ | △ | 
| 4 | Control de versiones y colaboración (ramas, merge, rebase, trazabilidad) | ✓ | △ | ✓ | ✓ | ✓ | ✓ | △ | ✓ | △ | ○ | ○ | 
| 5 | Herramientas de desarrollo, entornos reproducibles, CI/CD básica | ✓ | ✓ | ✓ | △ | ✓ | ✓ | △ | ✓ | △ | △ | △ | 
| 6 | Arquitectura de software y diseño (DDD, hexagonal, microservicios, eventos, modularización) | △ | △ | △ | △ | △ | ✓ | △ | ✓ | △ | △ | ✓ | 
| 7 | Backend / APIs / servicios / integración entre servicios (auth, rate limiting, contratos, mensajería) | △ | △ | △ | △ | ✓ | ✓ | △ | ✓ | △ | △ | △ | 
| 8 | Bases de datos y persistencia (modelo relacional/no relacional, transacciones, migraciones, pools) | △ | △ | △ | ✓ | △ | ✓ | △ | ✓ | △ | △ | △ | 
| 9 | Concurrencia, rendimiento y escalabilidad (async, threads, colas, caching, benchmarking) | △ | △ | ✓ | △ | ✓ | ✓ | ○ | ✓ | △ | △ | △ | 
| 10 | Observabilidad, logging, métricas y trazas distribuidas | △ | △ | ✓ | △ | ✓ | ✓ | ✓ | ✓ | △ | △ | △ | 
| 11 | Operación en producción / despliegue / contenedores / IaC / nube / orquestación | △ | △ | ✓ | △ | ✓ | ✓ | ✓ | △ | △ | △ | △ | 
| 12 | Resiliencia, tolerancia a fallos, continuidad operativa, SRE, SLAs/SLOs | ○ | △ | ✓ | △ | △ | ✓ | △ | △ | △ | △ | △ | 
| 13 | Seguridad de aplicaciones y servicios (OWASP, authn/authz, secretos, validación de entrada) | △ | △ | △ | △ | △ | ✓ | ✓ | ✓ | △ | △ | △ | 
| 14 | Seguridad de infraestructura, IAM, monitoreo de abuso, respuesta a incidentes | ○ | ○ | ✓ | △ | △ | ✓ | ✓ | △ | △ | △ | △ | 
| 15 | Ingeniería de datos y plataforma de datos (ETL/ELT, orquestación, linaje, catálogos, contratos de datos) | ○ | ○ | ○ | ✓ | △ | ✓ | △ | △ | △ | △ | △ | 
| 16 | Análisis cuantitativo / analítica de producto / BI / storytelling con datos | ○ | ○ | ○ | ✓ | △ | △ | ○ | ○ | △ | ✓ | △ | 
| 17 | Ciencia de datos aplicada al negocio (modelos descriptivos/predictivos, A/B testing, impacto) | ○ | — | — | △ | ✓ | △ | — | ○ | ○ | △ | △ | 
| 18 | Machine Learning / Deep Learning / MLOps (serving, feature stores, deriva, rollback de modelos) | ○ | ○ | △ | ○ | ✓ | △ | △ | ○ | ○ | △ | △ | 
| 19 | Ética, privacidad y cumplimiento en datos e IA (sesgos, trazabilidad, soberanía de datos, regulación) | △ | △ | △ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| 20 | Procesos de ingeniería, calidad y testing (QA, CI/CD, cobertura, seguridad, estándares de codificación) | ✓ | ✓ | △ | △ | △ | ✓ | △ | ✓ | ✓ | △ | ✓ | 
| 21 | Gestión técnica de equipo, mentoría, cultura, postmortems sin culpa | ○ | △ | △ | ○ | ○ | ✓ | △ | ✓ | ✓ | △ | ✓ | 
| 22 | Gestión operativa de plataforma, DevSecOps, gobernanza operativa, gestión de incidentes | ○ | △ | ✓ | △ | △ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| 23 | Estrategia tecnológica, arquitectura global, riesgo proveedor, innovación, roadmap técnico | ○ | ○ | △ | △ | △ | ✓ | △ | △ | △ | ✓ | ✓ | 
| 24 | Producto, priorización, stakeholders, compliance organizacional, reporting ejecutivo | ○ | △ | △ | △ | △ | ✓ | △ | △ | ✓ | ✓ | ✓ |