Ruta por rol y áreas de estudio

Ruta completa para formar a un ingeniero de software en distintos roles y áreas de estudio.
  1. Área común (todas las personas técnicas deben manejar esto al nivel adecuado a su seniority)

    1. Computación y sistemas fundamentales

      1. Autómatas y modelos de cómputo (1.1)
      2. Arquitectura de computadores (1.2)
      3. Sistemas operativos: procesos, hilos, memoria, planificación (1.3)
      4. Virtualización y contenedorización (1.4)
      5. Almacenamiento distribuido y sistemas de archivos (1.5)
      6. Redes y protocolos (1.6)
      7. Modelos cliente-servidor (1.7)
      8. Modelos peer-to-peer (1.7)
      9. Consistencia y tolerancia a fallos (1.8)
      10. Algoritmos distribuidos (1.9)
      11. Computación paralela y vectorizada (1.10)
      12. Computación en la nube y edge computing (1.11)
      13. Balanceo de carga (1.12)
      14. Redes de distribución de contenido (CDN) (1.12)
      15. Modelos de escalabilidad (1.13)
    2. Práctica general de desarrollo y operación básica en ambientes reales

      1. Fundamentos de sistemas tipo Unix (2.1.1)
      2. Comandos esenciales de línea de comando (2.1.2)
      3. Gestión de paquetes y entornos del sistema (2.1.3)
      4. Servicios del sistema, tareas programadas y demonios (2.1.4)
      5. Variables de entorno y configuración (2.1.5)
      6. Supervisión de procesos y recursos (2.1.6)
      7. Redes y puertos (2.1.7)
      8. Seguridad y control de acceso del sistema (2.1.8)
      9. Automatización y scripting en la línea de comando (2.1.9)
      10. Personalización del entorno de trabajo (2.1.10)
      11. Diagnóstico de rendimiento (2.1.11)
      12. Auditoría del sistema y logs (2.1.12)
    3. Fundamentos de lenguajes de programación

      1. Lenguajes formales y gramáticas (2.2.1)
      2. Parsing y construcción de analizadores (2.2.2)
      3. Semántica del lenguaje (2.2.3)
      4. Compilación e interpretación (2.2.4)
      5. Sintaxis y estructuras básicas (2.2.5)
      6. Tipos de datos y abstracción de datos (2.2.6)
      7. Control de flujo: condicionales, bucles, manejo de ramificaciones (2.2.7)
      8. Funciones, cierres y paso de datos (2.2.8)
      9. Paradigmas funcionales (2.2.9)
      10. Programación orientada a objetos: clases, interfaces, herencia, composición (2.2.10)
      11. Organización en módulos y paquetes (2.2.11)
      12. Tipado estático y anotaciones de tipo (2.2.12)
      13. Manejo de errores y excepciones (2.2.13)
      14. Gestión estructurada de recursos: scopes y contextos controlados (2.2.14)
      15. Iteradores, generadores y secuencias consumibles (2.2.15)
      16. Metaprogramación y reflexión (2.2.16)
      17. Serialización y deserialización de estructuras (2.2.17)
      18. Estilo, convenciones y mantenibilidad del código (2.2.18)
    4. Control de versiones y colaboración

      1. Fundamentos de control de versiones distribuido (2.4.1)
      2. Estrategias de ramificación: trunk-based, release branches (2.4.2)
      3. Rebase, merge, cherry-pick y manejo de trabajo en paralelo (2.4.3)
      4. Resolución de conflictos (2.4.4)
      5. Convenciones de commits y gestión semántica de versiones (2.4.5)
      6. Versionado semántico y etiquetado de lanzamientos (2.4.6)
      7. Gestión de submódulos (2.4.7)
      8. Gestión de monorepos (2.4.7)
      9. Gestión de multi-repos (2.4.7)
      10. Hooks y automatización del flujo de trabajo (2.4.8)
      11. Integración con revisión de código e integración continua (2.4.9)
      12. Políticas de revisión y ramas protegidas (2.4.10)
      13. Auditoría del historial y trazabilidad de cambios (2.4.11)
    5. Calidad y pruebas básicas

      1. Pruebas unitarias (7.1.1)
      2. Pruebas de integración (7.1.2)
      3. Pruebas de extremo a extremo (7.1.3)
      4. Pruebas de contrato entre servicios (7.1.4)
      5. Pruebas basadas en instantáneas y estados esperados (7.1.5)
      6. Simulación de dependencias externas y uso de dobles de prueba (7.1.6)
      7. Pruebas basadas en propiedades (7.1.7)
      8. Métricas de cobertura y criterios de calidad (7.1.8)
      9. Análisis estático y linters (7.1.9)
      10. Análisis de seguridad automatizado (7.1.10)
      11. Ejecución automática de pruebas en pipelines de entrega (7.1.11)
    6. Ética y responsabilidad profesional

      1. Responsabilidad profesional en ingeniería de software (10.1.1)
      2. Privacidad y manejo responsable de datos (10.1.2)
      3. Propiedad intelectual y licenciamiento de software (10.1.3)
      4. Cumplimiento normativo y estándares de la industria (10.1.4)
      5. Sesgos algorítmicos y transparencia en sistemas automatizados (10.1.6)
      6. Accesibilidad e inclusión en diseño y experiencia de usuario (10.1.7)
      7. Protección de datos personales y trazabilidad de acceso (10.1.9)
      8. Reproducibilidad técnica y científica (10.1.10)
      9. Comunicación honesta y responsable con las partes interesadas (10.1.11)
      10. Impacto social y ambiental del software (10.1.12)
    7. Comunicación técnica y trabajo en equipo

      1. Comunicación con producto y otros equipos (9.1.7)
      2. Revisión de código efectiva y empática (9.1.1)
      3. Cultura de documentación viva (9.1.11)
      4. Inclusión, colaboración y seguridad psicológica (9.1.12)
      5. Gestión del conocimiento y rotación de contexto (9.1.13)
    8. Seguridad básica común

      1. Principales vectores de ataque en aplicaciones web (6.1.1)
      2. Criptografía práctica y hashing seguro (6.1.2)
      3. Protección contra ataques comunes en la web: inyecciones, XSS, CSRF, etc. (6.1.4)
      4. Manejo seguro de credenciales, llaves y secretos (6.1.6)
      5. Política de mínimo privilegio en componentes internos (6.1.12)
      6. Seguridad en redes: segmentación interna, firewalls, zonas de confianza (6.2.3)
      7. Privacidad de datos y minimización de uso (5.6.1)
      8. Gobernanza, trazabilidad y auditoría de datos y modelos (5.6.2)
    9. Observabilidad mínima

      1. Logging estructurado y contextualizado (8.3.1)
      2. Monitoreo del desempeño de las aplicaciones (APM) (8.3.2)
      3. Métricas personalizadas y verificaciones de salud (8.3.4)
      4. Alertas basadas en umbrales y tendencias (8.3.5)
    10. Gestión básica de incidentes

      1. Respuesta a incidentes en producción (9.1.4)
      2. Postmortems y análisis de causa raíz sin culpas (9.1.5)
      3. Comunicación durante incidentes críticos (9.3.10)
    11. Nota sobre acumulación de roles 5. Toda persona que ejerce rol de Security Engineer debe dominar el Área común completa y Seguridad (6) completa. 6. Toda persona que ejerce rol de Engineering Manager / Tech Lead / Líder Técnico debe dominar el Área común completa, más Gestión técnica (9) y Cumplimiento y mejora (10). 7. Toda persona que ejerce rol de CTO / Dirección Técnica Estratégica o Product/Platform Manager Técnico debe tener entendimiento funcional de todas las áreas, especialmente 3, 4, 5, 6, 8, 9 y 10, con foco en impacto organizacional y riesgo.

  2. Developer

    1. Otros requisitos

      1. El rol Developer incluye todo el contenido del Área común (1).
      2. También es prerequisito directo para Data Engineer / Analytics, ML / AI Engineer, y en general cualquier rol técnico especializado.
    2. Práctica del desarrollador diario

      1. Entornos aislados y gestión de dependencias (2.3.1)
      2. Control de versiones de configuraciones y datos (2.3.2)
      3. Plantillas de proyectos y generación de esqueletos de servicio (2.3.3)
      4. Ejecutores de tareas y automatización repetible: scripts, makefiles, job runners (2.3.4)
      5. Documentación viva y navegable: documentación generada y verificada automáticamente (2.3.5)
      6. Creación de herramientas de línea de comando para flujos internos (2.3.6)
      7. Integración y configuración avanzada del entorno de desarrollo: editores, IDEs (2.3.7)
      8. Perfilado y depuración interactiva (2.3.8)
      9. Chequeo estático de tipos y análisis estático (2.3.9)
      10. Formateo automático y validaciones previas al commit (2.3.10)
      11. Plantillas de integración continua y entrega continua (2.3.11)
      12. Entornos de desarrollo reproducibles y remotos (2.3.12)
    3. Diseño y arquitectura de software local / de servicio

      1. Principios de diseño orientado a mantenibilidad (3.1.1)
      2. Principios como evitar repetición innecesaria y mantener la simplicidad (3.1.2)
      3. Patrones de diseño: creacionales, estructurales y de comportamiento (3.1.3)
      4. Arquitectura en capas (3.1.4)
      5. Arquitectura limpia (3.1.5)
      6. Arquitectura hexagonal y separación de puertos/adaptadores (3.1.6)
      7. Diseño guiado por el dominio (Domain-Driven Design) (3.1.7)
      8. Monolitos modulares (3.1.8)
      9. Microservicios (3.1.8)
      10. Arquitecturas dirigidas por eventos (3.1.9)
      11. Versionado de interfaces y ciclos de vida de APIs (3.1.10)
      12. Documentación técnica orientada a desarrolladores y mantenimiento (3.1.11)
      13. Modularización y empaquetado de componentes reutilizables (3.1.12)
    4. Backend y servicios

      1. Tipos y arquitecturas web (4.1.1)
      2. Comunicación bidireccional y tiempo real: sockets y streaming (4.1.2)
      3. Middleware, interceptores y filtros (4.1.3)
      4. Validación y serialización de datos de entrada y salida (4.1.4)
      5. Autenticación y autorización a nivel de servicio (4.1.5)
      6. Limitación de tasa, paginación y control de abuso (4.1.6)
      7. Versionado de APIs (4.1.7)
      8. Especificaciones y documentación de APIs: contratos máquina-legibles (4.1.8)
    5. Bases de datos y persistencia

      1. Lenguajes de consulta estructurados (4.2.1)
      2. Modelado relacional (4.2.2)
      3. Normalización (4.2.3)
      4. Desnormalización (4.2.3)
      5. Transacciones, atomicidad y aislamiento (4.2.4)
      6. Índices, vistas y disparadores (4.2.5)
      7. Procedimientos almacenados y lógica en base de datos (4.2.6)
      8. Mapeo objeto-relacional y capas de acceso a datos (4.2.7)
      9. Migraciones estructuradas y controladas de esquema (4.2.8)
      10. Pools de conexiones y eficiencia de acceso concurrente (4.2.9)
      11. Almacenamiento no relacional (4.2.10)
      12. Motores de búsqueda y consulta de texto libre (4.2.11)
      13. Almacenamiento analítico y sistemas orientados a consultas de negocio (4.2.12)
      14. Integridad referencial y consistencia eventual (4.2.13)
    6. Integraciones y comunicación entre servicios

      1. Mensajería asíncrona y colas de mensajes (4.3.1)
      2. RPC eficiente y contratos binarios (4.3.2)
      3. Webhooks, notificaciones y callbacks externos (4.3.3)
      4. Integración con servicios de terceros (4.3.4)
      5. Estrategias de reintento y colas de mensajes muertos (4.3.5)
      6. Serialización binaria y formatos compactos (4.3.6)
      7. Arquitecturas basadas en eventos y event sourcing (4.3.7)
      8. Modelos de publicación/suscripción (4.3.8)
      9. Streaming de datos en tiempo real y captura de cambios (4.3.9)
    7. Concurrencia y rendimiento de servicios

      1. Modelos asíncronos y bucles de eventos (8.1.1)
      2. Paralelismo con hilos y procesos (8.1.2)
      3. Tareas diferidas y trabajo en segundo plano (8.1.3)
      4. Futuros, promesas y unidades de trabajo asíncronas (8.1.4)
      5. Caching en memoria y distribuido (8.1.5)
      6. Perfilado de CPU y memoria (8.1.6)
      7. Cuellos de botella de entrada/salida frente a cómputo (8.1.7)
      8. Medición de rendimiento y benchmarking (8.1.8)
      9. Estrategias de escalado horizontal y vertical (8.1.9)
      10. Colas de trabajo y orquestadores de tareas (8.1.10)
      11. Control de tasa y mecanismos de alivio de presión (8.1.11)
      12. Bloqueos, semáforos y estructuras de sincronización (8.1.12)
    8. Seguridad de aplicaciones

      1. Principales vectores de ataque en aplicaciones web (6.1.1)
      2. Criptografía práctica y hashing seguro (6.1.2)
      3. Canales seguros y certificados: cifrado en tránsito extremo a extremo (6.1.3)
      4. Protección contra ataques comunes en la web: inyecciones, XSS, CSRF, etc. (6.1.4)
      5. Autenticación y autorización: federación de identidad y single sign-on (6.1.5)
      6. Manejo seguro de credenciales, llaves y secretos (6.1.6)
      7. Seguridad en bases de datos y control de acceso a datos sensibles (6.1.7)
      8. Registro de eventos de seguridad y trazabilidad (6.1.8)
      9. Sanitización y validación de entrada (6.1.9)
      10. Modelado de amenazas y pruebas básicas de penetración (6.1.10)
      11. Gestión de sesiones y mitigación de secuestro de sesión (6.1.11)
      12. Política de mínimo privilegio en componentes internos (6.1.12)
    9. Observabilidad y confiabilidad básica en runtime

      1. Logging estructurado y contextualizado (8.3.1)
      2. Monitoreo del desempeño de las aplicaciones (APM) (8.3.2)
      3. Trazas distribuidas de extremo a extremo (8.3.3)
      4. Métricas personalizadas y verificaciones de salud (8.3.4)
      5. Alertas basadas en umbrales y tendencias (8.3.5)
      6. Auditoría y reconstrucción de incidentes (8.3.6)
    10. Procesos de ingeniería de software

      1. Requisitos de software (3.3.1)
      2. Análisis, especificación y trazabilidad de requisitos (3.3.2)
      3. Diseño de software (3.3.3)
      4. Construcción y estándares de codificación (3.3.4)
      5. Verificación y validación (3.3.5)
      6. Mantenimiento evolutivo y correctivo (3.3.6)
      7. Gestión de la configuración (3.3.7)
      8. Ingeniería de calidad de software (3.3.8)
      9. Procesos de desarrollo (3.3.9)
      10. Métricas de productividad y calidad del software (3.3.10)
      11. Herramientas de soporte al ciclo de vida del software (3.3.11)
      12. Mejora continua de procesos y madurez operativa (3.3.12)
  3. QA / QC (Quality Assurance / Control de Calidad)

    1. Estrategia y diseño de pruebas

      1. Definición de criterios de aceptación funcional y no funcional (7.2.3)
      2. Diseño de pruebas unitarias, de integración y extremo a extremo (7.1.1) (7.1.2) (7.1.3)
      3. Pruebas de contrato entre servicios (7.1.4)
      4. Pruebas basadas en instantáneas y estados esperados (7.1.5)
      5. Simulación de dependencias externas y uso de dobles de prueba (7.1.6)
      6. Pruebas basadas en propiedades (7.1.7)
      7. Pruebas de regresión y aceptación (7.2.7)
    2. Automatización y pipelines de calidad

      1. Ejecución automática de pruebas en pipelines de entrega continua (7.1.11)
      2. Integración continua y despliegue continuo (7.2.1)
      3. Control de versiones de dependencias externas y entornos reproducibles (7.2.2)
      4. Estándares de codificación y criterios de aprobación antes del release (7.2.8)
      5. Auditoría de cambios y trazabilidad de builds (2.4.11) (7.2.10)
    3. Calidad no funcional

      1. Métricas de cobertura y criterios de calidad (7.1.8)
      2. Pruebas no funcionales: rendimiento, carga, resiliencia (7.2.9)
      3. Perfilado y benchmarking de rendimiento (8.1.6) (8.1.8)
      4. Observabilidad de la aplicación para validar salud (8.3.1) (8.3.2) (8.3.4)
      5. Gestión de SLAs, SLOs y SLIs como parte de la validación de servicio (9.3.3)
    4. Seguridad y cumplimiento en el ciclo de entrega

      1. Análisis de seguridad automatizado (7.1.10)
      2. Auditorías de seguridad y cumplimiento normativo en releases (7.2.4)
      3. Validación de autenticación, autorización y manejo seguro de credenciales (6.1.5) (6.1.6)
      4. Validación de privacidad de datos, trazabilidad y acceso mínimo (10.1.2) (10.1.9)
      5. Evaluación de riesgo en cambios, especialmente en servicios críticos y datos sensibles (6.6.2) (6.6.4)
    5. Control de calidad en producción y post-lanzamiento

      1. Aseguramiento de calidad (QA) y control de calidad (QC) continuo post-despliegue (7.2.5)
      2. Métricas de calidad operacional (densidad de defectos, severidad, MTTR) (7.2.6)
      3. Monitoreo de errores y alertas tras el lanzamiento (8.3.5) (9.3.4)
      4. Evaluaciones posteriores al lanzamiento y mantenimiento preventivo (7.2.12)
      5. Participación en respuesta a incidentes y postmortems sin culpa (9.1.4) (9.1.5)
    6. Gobernanza del proceso de entrega

      1. Comunicación honesta hacia stakeholders sobre estado de calidad (10.1.11)
      2. Preparación de documentación de conformidad y trazabilidad para auditorías (7.2.10) (10.3.12)
      3. Validación de criterios de aceptación de negocio y riesgo reputacional (10.1.12) (10.1.14)
      4. Gestión de backlog de mejoras operativas de calidad (10.3.9)
    7. Nota de acumulación

      1. QA / QC requiere entendimiento práctico de Developer (2) en lo referente a testing, versionado, automatización y CI/CD.
      2. QA / QC colabora estrechamente con DevOps / SRE / Platform (3) en observabilidad, despliegue seguro y validación de resiliencia.
      3. QA / QC participa con Security Engineer (7) en validaciones de seguridad y compliance antes de liberar cambios.
      4. QA / QC alimenta a EM (8), Tech Lead (9), PM Técnico (11) y CTO (10) con métricas objetivas de calidad, riesgo y deuda operativa.
  4. DevOps / SRE / Platform

    1. Otros requisitos

      1. El rol DevOps / SRE / Platform incluye todo el Área común (1) al nivel de autonomía operativa.
      2. Además incluye toda la sección Observabilidad, Resiliencia, Operación en producción y Gestión técnica operativa (8 y 9).
      3. Este rol comparte responsabilidad directa con Security Engineer en secciones 6.2, 6.4, 6.5, 6.6.
    2. Infraestructura y operaciones

      1. Estrategias avanzadas de control de versiones y ramas (8.2.1)
      2. Integración continua / entrega continua en entornos reales (8.2.2)
      3. Contenedores y definición de entornos portables (8.2.3)
      4. Despliegue de múltiples servicios coordinados (8.2.4)
      5. Orquestación de contenedores y planificación de cargas (8.2.5)
      6. Monitoreo de infraestructura y pantallas/paneles de visualización (8.2.6)
      7. Infraestructura como código (8.2.7)
      8. Plataformas en la nube: cómputo, redes, almacenamiento (8.2.8)
      9. Almacenamiento de objetos, ejecución sin servidor, monitoreo gestionado (8.2.9)
      10. Gestión de configuración y secretos centralizados (8.2.10)
      11. Monitoreo activo y alertas operacionales (8.2.11)
      12. Optimización de costos y escalado automático (8.2.12)
    3. Arquitecturas distribuidas y microservicios

      1. Patrones de microservicios (4.4.1)
      2. Descubrimiento de servicios y enrutamiento (4.4.2)
    4. Resiliencia operativa

      1. Tolerancia a fallos y aislamiento (8.4.1)
      2. Control de latencia y tiempo de espera (8.4.2)
      3. Reintentos seguros (8.4.3)
      4. Protección contra sobrecarga (8.4.4)
      5. Salud del servicio y autosanación (8.4.5)
      6. Recuperación y continuidad (8.4.6)
    5. Monitoreo, detección y respuesta temprana

      1. Detección de comportamientos anómalos y abuso (6.4.1)
      2. Alertas de actividad sospechosa en autenticación y uso de APIs (6.4.2)
      3. Correlación de eventos de seguridad en logs centralizados (6.4.3)
      4. Protección contra fuga de datos y exfiltración (6.4.4)
      5. Trazabilidad completa de acciones de alto riesgo (6.4.5)
      6. Simulación de incidentes tipo “fire drill” (6.4.6)
      7. Detección de escalamiento lateral interno (6.4.7)
      8. Señales tempranas de compromiso en entornos críticos (6.4.8)
    6. Respuesta a incidentes y continuidad operativa

      1. Plan de respuesta a incidentes de seguridad (6.5.1)
      2. Contención, erradicación y recuperación (6.5.2)
      3. Análisis forense y preservación de evidencia técnica (6.5.3)
      4. Postmortems de seguridad sin cultura de culpa (6.5.4)
      5. Comunicación interna y externa durante incidentes (6.5.5)
      6. Planes de continuidad operativa y recuperación de negocio (6.5.6)
      7. Gestión coordinada con legal, compliance y stakeholders críticos (6.5.7)
    7. Observabilidad avanzada

      1. Monitoreo del desempeño de las aplicaciones (APM) (8.3.2)
      2. Trazas distribuidas de extremo a extremo (8.3.3)
      3. Auditoría y reconstrucción de incidentes (8.3.6)
      4. Observabilidad organizacional (9.3.2)
    8. SRE interno y propiedad de servicio

      1. SRE interno y propiedad de servicio (9.3.1)
      2. Gestión de SLAs, SLOs y SLIs (9.3.3)
      3. Gestión de alertas y fatiga de alarmas (9.3.4)
      4. Ciclos de despliegue seguro (9.3.5)
      5. Gestión de entornos: dev, staging, prod (9.3.6)
      6. Controles de cambio y auditoría operativa (9.3.7)
      7. Ejercicios de continuidad operacional y DRP (9.3.8)
      8. Gestión de incidentes de seguridad (9.3.9)
      9. Comunicación durante incidentes críticos (9.3.10)
      10. Madurez de procesos DevSecOps (9.3.11)
    9. Seguridad de infraestructura y plataforma

      1. Aislamiento entre servicios y entornos: producción, staging, desarrollo (6.2.1)
      2. Endurecimiento (hardening) de sistemas operativos, contenedores y runtimes (6.2.2)
      3. Seguridad en redes: segmentación interna, firewalls, zonas de confianza (6.2.3)
      4. Control de tráfico interno entre servicios: mTLS, políticas de red, service mesh (6.2.4)
      5. Seguridad en la nube: configuración segura de recursos gestionados (6.2.5)
      6. Protección de datos en reposo: cifrado en disco, cifrado por objeto (6.2.6)
      7. Seguridad de la cadena de suministro de software (supply chain security) (6.2.7)
      8. Escaneo de vulnerabilidades en dependencias, imágenes y artefactos (6.2.8)
      9. Gestión de parches y actualizaciones de seguridad (6.2.9)
      10. Backups seguros y recuperación ante desastres (6.2.10)
    10. Cumplimiento y riesgo organizacional (visión operativa)

      1. Políticas internas de seguridad y uso aceptable (6.6.1)
      2. Clasificación y manejo de datos sensibles (6.6.2)
      3. Requisitos regulatorios y normativos aplicables (6.6.3)
      4. Revisión periódica de riesgos y exposiciones (6.6.4)
      5. Evaluación de terceros y proveedores: riesgo de cadena de suministro (6.6.5)
      6. Controles preventivos y controles compensatorios (6.6.6)
      7. Trazabilidad, reportabilidad y obligaciones de notificación (6.6.7)
      8. Cultura de seguridad: concientización y formación continua en el equipo (6.6.8)
  5. Data Engineer / Analytics

    1. Otros requisitos

      1. El rol Data Engineer / Analytics incluye todo el Área común (1).
      2. Además requiere muchas habilidades de Developer (2), sobre todo en automatización, versionado, calidad y despliegue controlado.
      3. Este rol es prerequisito natural para ML / AI Engineer en cuanto a madurez de datos, calidad y linaje.
    2. Fundamentos de datos y análisis cuantitativo

      1. Fundamentos de estadística y probabilidad (5.1.1)
      2. Álgebra lineal y optimización básica aplicada a modelos (5.1.2)
      3. Muestreo, estimación e inferencia estadística (5.1.3)
      4. Diseño experimental y significancia estadística (5.1.4)
      5. Manipulación y transformación de datos estructurados y semiestructurados (5.1.5)
      6. Limpieza, normalización y validación de datos (5.1.6)
      7. Series temporales, agregaciones y ventanas de tiempo (5.1.7)
      8. Métricas de negocio y definición de KPI (5.1.8)
      9. Análisis exploratorio y visualización (5.1.9)
      10. Análisis causal y correlación vs causalidad (5.1.10)
      11. Segmentación, cohortes y comportamiento de usuarios (5.1.11)
      12. Analítica de producto y telemetría de uso (5.1.12)
      13. Análisis geoespacial y datos con localización (5.1.13)
      14. Análisis de riesgos, fraude y anomalías (5.1.14)
      15. Storytelling con datos y comunicación ejecutiva (5.1.15)
    3. Ingeniería de datos y plataformas de datos

      1. Modelado analítico orientado a negocio (5.2.1)
      2. Modelado dimensional (hechos y dimensiones) (5.2.2)
      3. Warehousing y lakehouses de datos (5.2.3)
      4. Catálogo de datos, linaje y descubribilidad (5.2.4)
      5. Integración con herramientas de inteligencia de negocio y tableros (5.2.5)
      6. Exposición de datos como servicio: APIs analíticas (5.2.6)
      7. Extracción, transformación y carga (ETL y ELT) (5.2.7)
      8. Procesamiento de datos en flujo continuo (streaming) (5.2.8)
      9. Procesamiento batch a gran escala (5.2.9)
      10. Orquestación de tareas y flujos de datos (5.2.10)
      11. Pipelines reproducibles y declarativos (5.2.11)
      12. Optimización y perfilado de pipelines de datos (5.2.12)
      13. Pruebas de calidad de datos y contratos de datos (5.2.13)
      14. Versionado de datos y de esquemas (5.2.14)
      15. Formatos columnar y almacenamiento orientado a análisis (5.2.15)
      16. Gobernanza de acceso a datos y control de permisos (5.2.16)
      17. Retención, archivado y ciclo de vida de los datos (5.2.17)
    4. Ciencia de datos aplicada al negocio

      1. Modelos descriptivos: qué pasó (5.3.1)
      2. Modelos de diagnóstico: por qué pasó (5.3.2)
      3. Modelos predictivos: qué va a pasar (5.3.3)
      4. Modelos prescriptivos: qué deberíamos hacer (5.3.4)
      5. Scoring y ranking: priorización de leads (5.3.5)
      6. Detección de anomalías y fraude (5.3.6)
      7. Forecasting de demanda / series temporales (5.3.7)
      8. Segmentación de usuarios y clustering (5.3.8)
      9. Recomendadores básicos: similaridad y filtrado colaborativo clásico (5.3.9)
      10. A/B testing y experimentación controlada (5.3.10)
      11. Evaluación de impacto y uplift (5.3.11)
      12. Métricas de rendimiento de modelos en negocio: precisión, recall, F1, métrica custom (5.3.12)
      13. Interpretabilidad básica para stakeholders no técnicos (5.3.13)
      14. Ciclo de entrega de insights a decisión operativa (5.3.14)
    5. Cumplimiento, ética y responsabilidad en datos

      1. Privacidad de datos y minimización de uso (5.6.1)
      2. Gobernanza, trazabilidad y auditoría de datos y modelos (5.6.2)
      3. Sesgos algorítmicos y equidad (5.6.4)
      4. Uso responsable de datos personales y datos sensibles (5.6.5)
      5. Regulaciones y marcos legales aplicables (5.6.6)
      6. Control de acceso, clasificación de datos y dominios de seguridad (5.6.7)
      7. Versionado de datasets y reproducibilidad científica (5.6.8)
      8. Ética de modelos generativos y riesgo reputacional (5.6.9)
      9. Evaluación de impacto social y de riesgo operacional (5.6.10)
      10. Gobernanza del ciclo de vida completo del dato y del modelo (5.6.11)
      11. Políticas internas de aprobación y revisión humana obligatoria (5.6.12)
      12. Transparencia frente a usuarios y stakeholders (5.6.13)
  6. ML / AI Engineer

    1. Otros requisitos

      1. El rol ML / AI Engineer incluye todo el Área común (1).
      2. Además requiere todo Developer (2), porque el ML/AI Engineer despliega servicios de inferencia reales.
      3. Además requiere todo Data Engineer / Analytics (4), porque sin calidad de datos ni linaje no hay IA operable.
      4. Este rol también comparte responsabilidades de observabilidad y despliegue con DevOps / SRE / Platform (3), especialmente 8.2, 8.3, 8.4.
    2. Aprendizaje automático clásico

      1. Fundamentos de aprendizaje supervisado y no supervisado (5.4.1)
      2. Modelos clásicos de machine learning: regresión, árboles, ensembles, boosting (5.4.2)
      3. Regularización y control de sobreajuste (5.4.3)
      4. Selección de variables y engineering de atributos (feature engineering) (5.4.4)
      5. Evaluación, validación cruzada y partición de datos (5.4.5)
      6. Balanceo de clases y tratamiento de desbalance extremo (5.4.6)
      7. Métricas de clasificación, regresión y ranking (5.4.7)
      8. Detección de outliers y ruido (5.4.8)
      9. Reducción de dimensionalidad (5.4.9)
      10. Series temporales con ML tradicional (5.4.10)
      11. AutoML y búsqueda de hiperparámetros (5.4.11)
      12. Aprendizaje semi-supervisado y débilmente supervisado (5.4.12)
      13. Aprendizaje por refuerzo: vista general conceptual (5.4.13)
    3. IA aplicada, despliegue de modelos y operación continua

      1. Redes neuronales y modelos profundos (5.5.1)
      2. Procesamiento de lenguaje natural y embeddings (5.5.2)
      3. Recuperación aumentada con contexto externo y búsqueda semántica (5.5.3)
      4. Motores de recomendación avanzados y personalización en tiempo real (5.5.4)
      5. Modelos generativos y modelos de lenguaje grandes (5.5.5)
      6. Exposición de modelos como servicios: serving e inferencia en producción (5.5.6)
      7. Integración de modelos en el flujo de negocio: automatización de decisiones, asistentes internos, scoring en línea (5.5.7)
      8. Ciclo de vida de modelos: entrenamiento, versionado, despliegue, rollback (5.5.8)
      9. Gestión de características (feature stores) (5.5.9)
      10. Monitorización de deriva y degradación de modelos (5.5.10)
      11. MLOps / LLMOps: automatización del pipeline de entrenamiento y despliegue (5.5.11)
      12. Observabilidad de modelos: latencia, throughput, costo por predicción (5.5.12)
      13. Testing de modelos en producción y validación previa al rollout (5.5.13)
      14. SLOs y SLAs para servicios de inferencia (5.5.14)
    4. Cumplimiento, ética y responsabilidad en IA

      1. Explicabilidad y justificabilidad de decisiones automatizadas (5.6.3)
      2. Sesgos algorítmicos y equidad (5.6.4)
      3. Uso responsable de datos personales y datos sensibles (5.6.5)
      4. Regulaciones y marcos legales aplicables (5.6.6)
      5. Ética de modelos generativos y riesgo reputacional (5.6.9)
      6. Evaluación de impacto social y de riesgo operacional (5.6.10)
      7. Gobernanza del ciclo de vida completo del dato y del modelo (5.6.11)
      8. Políticas internas de aprobación y revisión humana obligatoria (5.6.12)
      9. Transparencia frente a usuarios y stakeholders (5.6.13)
      10. Sostenibilidad y costo energético de cómputo en IA (5.6.14)
      11. Continuidad operativa y resiliencia ante fallos del modelo en producción (5.6.15)
  7. Arquitecto/a / Staff Engineer

    1. Otros requisitos

      1. El rol Arquitecto/a / Staff Engineer incluye todo el Área común (1).
      2. Además incluye Developer (2), DevOps / SRE / Platform (3), Data Engineer / Analytics (4) y ML / AI Engineer (5) a nivel de comprensión y diseño, aunque no necesariamente a nivel de ejecución diaria.
      3. Este rol es el primer rol explícitamente responsable de equilibrar velocidad de entrega, fiabilidad, seguridad, costo y riesgo reputacional.
    2. Diseño y arquitectura de software a nivel ecosistema

      1. Principios de diseño orientado a mantenibilidad (3.1.1)
      2. Principios como evitar repetición innecesaria y mantener la simplicidad (3.1.2)
      3. Patrones de diseño: creacionales, estructurales y de comportamiento (3.1.3)
      4. Arquitectura en capas (3.1.4)
      5. Arquitectura limpia (3.1.5)
      6. Arquitectura hexagonal y separación de puertos/adaptadores (3.1.6)
      7. Diseño guiado por el dominio (Domain-Driven Design) (3.1.7)
      8. Monolitos modulares y microservicios (3.1.8)
      9. Arquitecturas dirigidas por eventos (3.1.9)
      10. Versionado de interfaces y ciclos de vida de APIs (3.1.10)
      11. Documentación técnica orientada a desarrolladores y mantenimiento (3.1.11)
      12. Modularización y empaquetado de componentes reutilizables (3.1.12)
    3. Arquitecturas distribuidas y plataformas

      1. Modelos cliente-servidor (1.7)
      2. Modelos peer-to-peer (1.7)
      3. Consistencia y tolerancia a fallos (1.8)
      4. Algoritmos distribuidos (1.9)
      5. Computación paralela y vectorizada (1.10)
      6. Computación en la nube y edge computing (1.11)
      7. Balanceo de carga y redes de distribución de contenido (CDN) (1.12)
      8. Modelos de escalabilidad (1.13)
      9. Patrones de microservicios (4.4.1)
      10. Descubrimiento de servicios y enrutamiento (4.4.2)
      11. Infraestructura como código (8.2.7)
      12. Orquestación de contenedores y planificación de cargas (8.2.5)
    4. Procesos de ingeniería y madurez técnica

      1. Requisitos de software (3.3.1)
      2. Trazabilidad de requisitos (3.3.2)
      3. Estándares de codificación (3.3.4)
      4. Verificación y validación (3.3.5)
      5. Mantenimiento evolutivo y correctivo (3.3.6)
      6. Ingeniería de calidad de software (3.3.8)
      7. Procesos de desarrollo (3.3.9)
      8. Métricas de productividad y calidad del software (3.3.10)
      9. Herramientas de soporte al ciclo de vida del software (3.3.11)
      10. Mejora continua de procesos y madurez operativa (3.3.12)
      11. Integración continua y entrega continua en entornos reales (8.2.2)
      12. Ciclos de despliegue seguro (9.3.5)
      13. Gestión de entornos: dev, staging, prod (9.3.6)
    5. Observabilidad, fiabilidad y SRE organizacional

      1. Observabilidad organizacional (9.3.2)
      2. Gestión de SLAs, SLOs y SLIs (9.3.3)
      3. Gestión de alertas y fatiga de alarmas (9.3.4)
      4. Postmortems y análisis de causa raíz sin culpas (9.1.5)
      5. Madurez de procesos DevSecOps (9.3.11)
    6. Seguridad e infraestructura como requisito de diseño

      1. Aislamiento entre servicios y entornos (6.2.1)
      2. Endurecimiento de sistemas operativos, contenedores y runtimes (6.2.2)
      3. Control de tráfico interno entre servicios: mTLS, políticas de red, service mesh (6.2.4)
      4. Seguridad en la nube: configuración segura de recursos gestionados (6.2.5)
      5. Seguridad de la cadena de suministro de software (6.2.7)
      6. Escaneo de vulnerabilidades en dependencias, imágenes y artefactos (6.2.8)
      7. Gestión de parches y actualizaciones de seguridad (6.2.9)
    7. Gestión técnica transversal

      1. Gestión de deuda técnica (9.1.2)
      2. Mentoría y liderazgo técnico (9.1.3)
      3. Respuesta a incidentes en producción (9.1.4)
      4. Estándares internos de código y guías (9.1.6)
      5. Comunicación con producto y otros equipos (9.1.7)
      6. Planificación de iteraciones y lanzamientos (9.1.8)
      7. Evaluación de decisiones técnicas y trade-offs (9.1.9)
      8. Hoja de ruta técnica y visión de plataforma (9.1.10)
      9. Cultura de documentación viva (9.1.11)
      10. Inclusión, colaboración y seguridad psicológica (9.1.12)
      11. Gestión del conocimiento y rotación de contexto (9.1.13)
    8. Cumplimiento, riesgo y gobernanza tecnológica

      1. Cumplimiento normativo y estándares de la industria (10.1.4)
      2. Riesgos de dependencia de un único proveedor y cierre tecnológico (10.1.5)
      3. Gobernanza de software libre y colaboración abierta (10.1.8)
      4. Soberanía de datos y cumplimiento regional (10.1.13)
      5. Gestión responsable de IA generativa (10.1.14)
      6. Evaluación crítica de nuevas tecnologías (10.2.1)
      7. Medición comparativa y benchmarking técnico (10.2.3)
      8. Observación de tendencias tecnológicas y estado del arte (10.2.4)
      9. Innovación responsable, segura y sostenible (10.2.10)
  8. Security Engineer

    1. Otros requisitos

      1. Security Engineer incluye el Área común (1).
      2. También extiende DevOps / SRE / Platform (3) en temas de seguridad operativa, IAM, respuesta a incidentes, gestión de secretos y cumplimiento.
      3. Security Engineer asesora directamente a Arquitecto/a / Staff Engineer (6) y a EM / Tech Lead (8 y 9) en riesgo técnico.
    2. Seguridad de aplicaciones y servicios

      1. Principales vectores de ataque en aplicaciones web (6.1.1)
      2. Criptografía práctica y hashing seguro (6.1.2)
      3. Canales seguros y certificados: cifrado en tránsito extremo a extremo (6.1.3)
      4. Protección contra ataques comunes en la web: inyecciones, XSS, CSRF, etc. (6.1.4)
      5. Autenticación y autorización: federación de identidad y single sign-on (6.1.5)
      6. Manejo seguro de credenciales, llaves y secretos (6.1.6)
      7. Seguridad en bases de datos y control de acceso a datos sensibles (6.1.7)
      8. Registro de eventos de seguridad y trazabilidad (6.1.8)
      9. Sanitización y validación de entrada (6.1.9)
      10. Modelado de amenazas y pruebas básicas de penetración (6.1.10)
      11. Gestión de sesiones y mitigación de secuestro de sesión (6.1.11)
      12. Política de mínimo privilegio en componentes internos (6.1.12)
    3. Seguridad de infraestructura y plataforma

      1. Aislamiento entre servicios y entornos: producción, staging, desarrollo (6.2.1)
      2. Endurecimiento (hardening) de sistemas operativos, contenedores y runtimes (6.2.2)
      3. Seguridad en redes: segmentación interna, firewalls, zonas de confianza (6.2.3)
      4. Control de tráfico interno entre servicios: mTLS, políticas de red, service mesh (6.2.4)
      5. Seguridad en la nube: configuración segura de recursos gestionados (6.2.5)
      6. Protección de datos en reposo: cifrado en disco, cifrado por objeto (6.2.6)
      7. Seguridad de la cadena de suministro de software (supply chain security) (6.2.7)
      8. Escaneo de vulnerabilidades en dependencias, imágenes y artefactos (6.2.8)
      9. Gestión de parches y actualizaciones de seguridad (6.2.9)
      10. Backups seguros y recuperación ante desastres (6.2.10)
    4. Identidad, acceso y control de privilegios

      1. Gestión de identidad y acceso (IAM) (6.3.1)
      2. Autenticación multifactor (MFA) (6.3.2)
      3. Rotación periódica de credenciales y llaves (6.3.3)
      4. Delegación de permisos y roles granulares (6.3.4)
      5. Acceso just-in-time y acceso de emergencia controlado (6.3.5)
      6. Auditoría de quién accede a qué y cuándo (6.3.6)
      7. Separación de funciones críticas (segregation of duties) (6.3.7)
      8. Gobierno de cuentas de servicio y claves de API (6.3.8)
      9. Revocación y desactivación segura de accesos (6.3.9)
    5. Monitoreo, detección y respuesta temprana

      1. Detección de comportamientos anómalos y abuso (6.4.1)
      2. Alertas de actividad sospechosa en autenticación y uso de APIs (6.4.2)
      3. Correlación de eventos de seguridad en logs centralizados (6.4.3)
      4. Protección contra fuga de datos y exfiltración (6.4.4)
      5. Trazabilidad completa de acciones de alto riesgo (6.4.5)
      6. Simulación de incidentes: ejercicios tipo “fire drill” (6.4.6)
      7. Detección de escalamiento lateral interno (6.4.7)
      8. Señales tempranas de compromiso en entornos críticos (6.4.8)
    6. Respuesta a incidentes y continuidad operativa

      1. Plan de respuesta a incidentes de seguridad (6.5.1)
      2. Contención, erradicación y recuperación (6.5.2)
      3. Análisis forense y preservación de evidencia técnica (6.5.3)
      4. Postmortems de seguridad sin cultura de culpa (6.5.4)
      5. Comunicación interna y externa durante incidentes (6.5.5)
      6. Planes de continuidad operativa y recuperación de negocio (6.5.6)
      7. Gestión coordinada con legal, compliance y stakeholders críticos (6.5.7)
    7. Cumplimiento y riesgo organizacional

      1. Políticas internas de seguridad y uso aceptable (6.6.1)
      2. Clasificación y manejo de datos sensibles (6.6.2)
      3. Requisitos regulatorios y normativos aplicables (6.6.3)
      4. Revisión periódica de riesgos y exposiciones (6.6.4)
      5. Evaluación de terceros y proveedores: riesgo de cadena de suministro (6.6.5)
      6. Controles preventivos y controles compensatorios (6.6.6)
      7. Trazabilidad, reportabilidad y obligaciones de notificación (6.6.7)
      8. Cultura de seguridad: concientización y formación continua en el equipo (6.6.8)
  9. Tech Lead / Líder Técnico de Equipo

    1. Otros requisitos

      1. Tech Lead / Líder Técnico de Equipo incluye todo el Área común (1).
      2. También incluye Developer (2) en detalle, y entiende DevOps / SRE / Platform (3) para producción.
      3. Tech Lead ejecuta la visión de Arquitecto/a / Staff Engineer (6) en el contexto del equipo.
      4. Tech Lead comparte responsabilidad de madurez operativa con EM (8), pero con manos más adentro del código.
    2. Liderazgo técnico directo en la implementación

      1. Estándares internos de código y guías (9.1.6)
      2. Revisión de código efectiva y empática (9.1.1)
      3. Mentoría y liderazgo técnico (9.1.3)
      4. Gestión de deuda técnica (9.1.2)
      5. Planificación de iteraciones y lanzamientos (9.1.8)
      6. Evaluación de decisiones técnicas y trade-offs (9.1.9)
      7. Hoja de ruta técnica y visión de plataforma (9.1.10)
      8. Cultura de documentación viva (9.1.11)
    3. Calidad, fiabilidad y seguridad técnica en el equipo

      1. Aseguramiento de calidad y control de calidad (7.2.5)
      2. Métricas de calidad operacional: densidad de defectos (7.2.6)
      3. Pruebas de aceptación y regresión (7.2.7)
      4. Pruebas no funcionales: rendimiento, carga, resiliencia (7.2.9)
      5. Documentación de calidad y trazabilidad (7.2.10)
      6. Auditorías de seguridad y cumplimiento normativo (7.2.4)
      7. Observabilidad organizacional (9.3.2)
      8. Gestión de SLAs, SLOs y SLIs (9.3.3)
      9. Gestión de alertas y fatiga de alarmas (9.3.4)
      10. Comunicación durante incidentes críticos (9.3.10)
    4. Operación y soporte de producción

      1. Respuesta a incidentes en producción (9.1.4)
      2. Postmortems y análisis de causa raíz sin culpas (9.1.5)
      3. Ciclos de despliegue seguro (9.3.5)
      4. Gestión de entornos: dev, staging, prod (9.3.6)
      5. Controles de cambio y auditoría operativa (9.3.7)
    5. Relación con EM / Arquitecto / Seguridad

      1. Comunicación con producto y otros equipos (9.1.7)
      2. Inclusión, colaboración y seguridad psicológica (9.1.12)
      3. Gestión del conocimiento y rotación de contexto (9.1.13)
      4. Gestión de incidentes de seguridad (9.3.9)
      5. Cumplimiento normativo y estándares de la industria (10.1.4)
      6. Manejo responsable de datos y privacidad (10.1.2)
      7. Sesgos algorítmicos y transparencia en sistemas automatizados (10.1.6)
  10. Engineering Manager (EM)

    1. Otros requisitos

      1. EM incluye la parte humana, operativa y de madurez de todo lo anterior.
      2. EM debe comprender Developer (2), DevOps / SRE / Platform (3), Seguridad (7) y Arquitectura (6) lo suficiente para priorizar trabajo, riesgos y trade-offs.
      3. EM comparte terreno con Product/Platform Manager Técnico (10) en priorización y con Tech Lead (9) en estándares técnicos.
    2. Gestión técnica y cultura de equipo

      1. Revisión de código efectiva y empática (9.1.1)
      2. Gestión de deuda técnica (9.1.2)
      3. Mentoría y liderazgo técnico (9.1.3)
      4. Respuesta a incidentes en producción (9.1.4)
      5. Postmortems y análisis de causa raíz sin culpas (9.1.5)
      6. Estándares internos de código y guías (9.1.6)
      7. Comunicación con producto y otros equipos (9.1.7)
      8. Planificación de iteraciones y lanzamientos (9.1.8)
      9. Evaluación de decisiones técnicas y trade-offs (9.1.9)
      10. Hoja de ruta técnica y visión de plataforma (9.1.10)
      11. Cultura de documentación viva (9.1.11)
      12. Inclusión, colaboración y seguridad psicológica (9.1.12)
      13. Gestión del conocimiento y rotación de contexto (9.1.13)
    3. Procesos, madurez y fiabilidad operativa

      1. Observabilidad organizacional (9.3.2)
      2. Gestión de SLAs, SLOs y SLIs (9.3.3)
      3. Gestión de alertas y fatiga de alarmas (9.3.4)
      4. Ciclos de despliegue seguro (9.3.5)
      5. Gestión de entornos: dev, staging, prod (9.3.6)
      6. Controles de cambio y auditoría operativa (9.3.7)
      7. Ejercicios de continuidad operacional y DRP (9.3.8)
      8. Gestión de incidentes de seguridad (9.3.9)
      9. Comunicación durante incidentes críticos (9.3.10)
      10. Madurez de procesos DevSecOps (9.3.11)
    4. Cumplimiento y mejora continua

      1. Integración continua y despliegue continuo (7.2.1)
      2. Control de versiones de dependencias externas (7.2.2)
      3. Revisión de código estructurada y guías internas (7.2.3)
      4. Auditorías de seguridad y cumplimiento normativo (7.2.4)
      5. Aseguramiento de calidad (QA) y control de calidad (QC) (7.2.5)
      6. Métricas de calidad operacional: densidad de defectos (7.2.6)
      7. Pruebas de aceptación y regresión (7.2.7)
      8. Estándares de codificación y criterios de aprobación (7.2.8)
      9. Pruebas no funcionales: rendimiento, carga, resiliencia (7.2.9)
      10. Documentación de calidad y trazabilidad (7.2.10)
      11. Cumplimiento de marcos y certificaciones de la industria (7.2.11)
      12. Evaluaciones posteriores al lanzamiento y mantenimiento preventivo (7.2.12)
    5. Cumplimiento ético y responsabilidad

      1. Responsabilidad profesional en ingeniería de software (10.1.1)
      2. Privacidad y manejo responsable de datos (10.1.2)
      3. Propiedad intelectual y licenciamiento de software (10.1.3)
      4. Cumplimiento normativo y estándares de la industria (10.1.4)
      5. Sesgos algorítmicos y transparencia en sistemas automatizados (10.1.6)
      6. Accesibilidad e inclusión en diseño y experiencia de usuario (10.1.7)
      7. Comunicación honesta y responsable con las partes interesadas (10.1.11)
      8. Impacto social y ambiental del software (10.1.12)
      9. Soberanía de datos y cumplimiento regional (10.1.13)
      10. Gestión responsable de IA generativa (10.1.14)
  11. Product / Platform Manager Técnico

    1. Otros requisitos

      1. Product / Platform Manager Técnico debe entender Developer (2), DevOps / SRE / Platform (3) y Arquitectura (6) al nivel suficiente para priorizar, justificar inversión y negociar deuda técnica vs features.
      2. Comparte territorio con CTO (10) en comunicación ejecutiva, riesgo reputacional, cumplimiento y sostenibilidad.
      3. Es puente entre negocio y operación continua, responsable de bajar estrategia a ejecución sin romper compliance ni SLOs.
    2. Priorización técnica alineada a valor de negocio

      1. Planificación de iteraciones y lanzamientos (9.1.8)
      2. Evaluación de decisiones técnicas y trade-offs (9.1.9)
      3. Hoja de ruta técnica y visión de plataforma (9.1.10)
      4. Ciclos de despliegue seguro (9.3.5)
      5. Gestión de entornos: dev, staging, prod (9.3.6)
      6. Controles de cambio y auditoría operativa (9.3.7)
      7. Métricas de entrega y flujo de trabajo (10.3.1)
      8. Métricas de confiabilidad y disponibilidad (10.3.2)
      9. Métricas de calidad de código (10.3.3)
    3. Gobierno de plataforma y madurez de servicios internos

      1. Observabilidad organizacional (9.3.2)
      2. Gestión de SLAs, SLOs y SLIs (9.3.3)
      3. Gestión de alertas y fatiga de alarmas (9.3.4)
      4. Gestión de incidentes de seguridad (9.3.9)
      5. Comunicación durante incidentes críticos (9.3.10)
      6. Madurez de procesos DevSecOps (9.3.11)
      7. Gestión de capacidad y asignación de recursos (9.2.13)
      8. Escalamiento organizacional y delegación (9.2.15)
    4. Cumplimiento, riesgo y relación con stakeholders

      1. Cumplimiento normativo y estándares de la industria (10.1.4)
      2. Riesgos de dependencia de un único proveedor y cierre tecnológico (10.1.5)
      3. Protección de datos personales y trazabilidad de acceso (10.1.9)
      4. Comunicación honesta y responsable con las partes interesadas (10.1.11)
      5. Impacto social y ambiental del software (10.1.12)
      6. Soberanía de datos y cumplimiento regional (10.1.13)
      7. Gestión responsable de IA generativa (10.1.14)
      8. Transparencia interna y reportes ejecutivos (10.3.11)
    5. Mejora continua y escalamiento sostenible

      1. Procesos de mejora continua tipo Kaizen (10.3.6)
      2. Ciclo de retroalimentación con clientes y stakeholders (10.3.7)
      3. Gestión de backlog de mejoras operativas (10.3.9)
      4. Automatización de controles y reportabilidad (10.3.10)
      5. Preparación para auditorías externas y certificaciones (10.3.12)
      6. Cultura interna de experimentación y hack time (10.2.13)
      7. Planes de aprendizaje continuo y formación técnica (10.2.8)
  12. CTO / Dirección Técnica Estratégica

    1. Otros requisitos

      1. CTO / Dirección Técnica Estratégica incluye comprensión global de todas las áreas técnicas (1 a 8), más Gestión técnica (9) y Cumplimiento y mejora (10).
      2. También incorpora estrategia, cultura y riesgo reputacional a nivel compañía.
      3. Este rol requiere lenguaje hacia negocio, riesgo legal, stakeholders externos y sustentabilidad a largo plazo.
    2. Dirección técnica y estrategia de plataforma

      1. Hoja de ruta técnica y visión de plataforma (9.1.10)
      2. Evaluación de decisiones técnicas y trade-offs (9.1.9)
      3. Observación de tendencias tecnológicas y estado del arte (10.2.4)
      4. Evaluación crítica de nuevas tecnologías (10.2.1)
      5. Prototipos rápidos y pruebas de concepto (10.2.2)
      6. Medición comparativa y benchmarking técnico (10.2.3)
      7. Innovación responsable, segura y sostenible (10.2.10)
      8. Estrategia de patentes y divulgación científica (10.2.11)
      9. Transferencia tecnológica y escalamiento a producción (10.2.12)
    3. Riesgo, compliance y reputación técnica de la organización

      1. Cumplimiento normativo y estándares de la industria (10.1.4)
      2. Riesgos de dependencia de un único proveedor y cierre tecnológico (10.1.5)
      3. Sesgos algorítmicos y transparencia en sistemas automatizados (10.1.6)
      4. Gobernanza de software libre y colaboración abierta (10.1.8)
      5. Protección de datos personales y trazabilidad de acceso (10.1.9)
      6. Comunicación honesta y responsable con las partes interesadas (10.1.11)
      7. Impacto social y ambiental del software (10.1.12)
      8. Soberanía de datos y cumplimiento regional (10.1.13)
      9. Gestión responsable de IA generativa (10.1.14)
      10. Transparencia interna y reportes ejecutivos (10.3.11)
      11. Preparación para auditorías externas y certificaciones (10.3.12)
    4. Excelencia operacional a escala

      1. Observabilidad organizacional (9.3.2)
      2. Gestión de SLAs, SLOs y SLIs (9.3.3)
      3. Gestión de alertas y fatiga de alarmas (9.3.4)
      4. Madurez de procesos DevSecOps (9.3.11)
      5. Gestión de incidentes de seguridad (9.3.9)
      6. Comunicación durante incidentes críticos (9.3.10)
      7. Estrategia de contratación y onboarding técnico (9.2.14)
      8. Escalamiento organizacional y delegación (9.2.15)
      9. Gestión de capacidad y asignación de recursos (9.2.13)
    5. Cultura técnica y sostenibilidad organizacional

      1. Inclusión, colaboración y seguridad psicológica (9.1.12)
      2. Cultura de documentación viva (9.1.11)
      3. Cultura interna de experimentación y hack time (10.2.13)
      4. Planes de aprendizaje continuo y formación técnica (10.2.8)
      5. Participación en comunidades técnicas y proyectos abiertos (10.2.5)
      6. Diseño centrado en el usuario para resolver problemas reales (10.2.7)
      7. Ciclo de retroalimentación con clientes y stakeholders (10.3.7)
      8. Health checks organizacionales y madurez técnica (10.3.8)
    6. Métricas y auditoría ejecutiva

      1. Métricas de entrega y flujo de trabajo (10.3.1)
      2. Métricas de confiabilidad y disponibilidad (10.3.2)
      3. Métricas de calidad de código (10.3.3)
      4. Auditoría de seguridad y cumplimiento (10.3.4)
      5. Auditoría de acceso y trazabilidad (10.3.5)
      6. Procesos de mejora continua tipo Kaizen (10.3.6)
      7. Gestión de backlog de mejoras operativas (10.3.9)
      8. Automatización de controles y reportabilidad (10.3.10)
      9. Transparencia interna y reportes ejecutivos (10.3.11)
      10. Preparación para auditorías externas y certificaciones (10.3.12)

Tabla resumen de roles y áreas de conocimiento

Leyenda

SímboloSignificado
Experto
Necesario básico
Opcional
No requerido
#ÁreaDeveloperQA / QCDevOps / SRE / PlatformData Engineer / AnalyticsML / AI EngineerArq / Staff EngSecurity EngTech LeadEngineering ManagerPM Técnico PlataformaCTO / Dirección Técnica
1Fundamentos de computación, SO, redes (arquitectura HW, SO, redes, dist., nube, escalabilidad)
2Linux / operación del sistema / automatización shell
3Lenguajes de programación y diseño de código (tipos, funciones, OOP, estilos, manejo de errores)
4Control de versiones y colaboración (ramas, merge, rebase, trazabilidad)
5Herramientas de desarrollo, entornos reproducibles, CI/CD básica
6Arquitectura de software y diseño (DDD, hexagonal, microservicios, eventos, modularización)
7Backend / APIs / servicios / integración entre servicios (auth, rate limiting, contratos, mensajería)
8Bases de datos y persistencia (modelo relacional/no relacional, transacciones, migraciones, pools)
9Concurrencia, rendimiento y escalabilidad (async, threads, colas, caching, benchmarking)
10Observabilidad, logging, métricas y trazas distribuidas
11Operación en producción / despliegue / contenedores / IaC / nube / orquestación
12Resiliencia, tolerancia a fallos, continuidad operativa, SRE, SLAs/SLOs
13Seguridad de aplicaciones y servicios (OWASP, authn/authz, secretos, validación de entrada)
14Seguridad de infraestructura, IAM, monitoreo de abuso, respuesta a incidentes
15Ingeniería de datos y plataforma de datos (ETL/ELT, orquestación, linaje, catálogos, contratos de datos)
16Análisis cuantitativo / analítica de producto / BI / storytelling con datos
17Ciencia de datos aplicada al negocio (modelos descriptivos/predictivos, A/B testing, impacto)
18Machine Learning / Deep Learning / MLOps (serving, feature stores, deriva, rollback de modelos)
19Ética, privacidad y cumplimiento en datos e IA (sesgos, trazabilidad, soberanía de datos, regulación)
20Procesos de ingeniería, calidad y testing (QA, CI/CD, cobertura, seguridad, estándares de codificación)
21Gestión técnica de equipo, mentoría, cultura, postmortems sin culpa
22Gestión operativa de plataforma, DevSecOps, gobernanza operativa, gestión de incidentes
23Estrategia tecnológica, arquitectura global, riesgo proveedor, innovación, roadmap técnico
24Producto, priorización, stakeholders, compliance organizacional, reporting ejecutivo
Última modificación October 27, 2025: changes (85a7032)