Saltar al contenido principal

Desarrollo profesional y próximos pasos

Ha construido programas de seguridad, formado desarrolladores, gestionado riesgos e integrado la seguridad en su organización. ¿Y ahora qué? Las habilidades que ha desarrollado como Security Champion abren puertas a múltiples rutas de carrera en seguridad — y más allá.

Este capítulo le ayuda a trazar sus próximos pasos, ya sea que quiera quedarse en su rol actual con habilidades más profundas, hacer la transición a un puesto de seguridad dedicado, o aprovechar la experiencia en seguridad para un liderazgo de ingeniería.

Lo que ha aprendido

Como Security Champion, ha desarrollado una combinación poco común:

Área de habilidadLo que ha aprendido
Seguridad técnicaEvaluación de vulnerabilidades, código seguro, modelado de amenazas
Gestión de riesgosEvaluación de riesgos, priorización, comunicación empresarial
CumplimientoMarcos, auditorías, documentación
LiderazgoInfluir sin autoridad, construir programas, formar a otros
ComunicaciónExplicar la seguridad a desarrolladores y directivos
Gestión de proyectosDirigir iniciativas, medir el progreso, gestión de partes interesadas

Esta combinación de profundidad técnica y visión empresarial es valiosa — y poco común.

Opciones de ruta de carrera

Ruta 1: Quedarse y profundizar

Continuar como Security Champion mientras profundiza en su experiencia.

Cómo se ve:

  • Permanecer en el rol actual (ingeniería, DevOps, etc.)
  • Security Champion es el 20–40% de su trabajo
  • Convertirse en el experto de referencia en seguridad de su organización
  • Potencialmente evolucionar a «Staff Engineer con enfoque en seguridad»

Para quién es:

  • Le encanta su dominio actual (desarrollo, infraestructura)
  • La seguridad es interesante pero no su única pasión
  • Quiere amplitud en lugar de profundidad

Habilidades a desarrollar:

  • Modelado de amenazas avanzado
  • Patrones de arquitectura de seguridad
  • Mentoría de otros campeones
  • Estrategia de seguridad a nivel de empresa

Certificaciones: GWAPT, GWEB, CEH (prácticas, no orientadas a gestión)

Ruta 2: Seguridad de aplicaciones (AppSec)

Pasar a la seguridad de aplicaciones dedicada.

Lo que implica el rol:

  • Revisión de seguridad de aplicaciones y código
  • Integrar la seguridad en el SDLC
  • Formación y habilitación de desarrolladores
  • Gestión de herramientas AppSec (SAST, DAST, SCA)
  • Bug bounty y gestión de vulnerabilidades

Títulos:

  • Application Security Engineer
  • Product Security Engineer
  • Security Software Engineer
  • AppSec Analyst

Habilidades a desarrollar:

  • Experiencia profunda en vulnerabilidades OWASP
  • Competencia en múltiples lenguajes para revisión de código
  • Desarrollo de automatización y herramientas
  • Metodologías de modelado de amenazas (STRIDE, PASTA)
  • Triaje de bug bounty

Certificaciones:

  • OSCP (Offensive Security Certified Professional)
  • GWAPT (GIAC Web Application Penetration Tester)
  • BSCP (Burp Suite Certified Practitioner)
  • CASE (Certified Application Security Engineer)

Recursos:

Ruta 3: Seguridad en la nube

Especializarse en asegurar infraestructura en la nube.

Lo que implica el rol:

  • Asegurar entornos AWS/GCP/Azure
  • Gestión de identidad y acceso a escala
  • Seguridad de Infrastructure as Code
  • Seguridad de contenedores y Kubernetes
  • Herramientas de seguridad nativas de la nube

Títulos:

  • Cloud Security Engineer
  • Cloud Security Architect
  • Infrastructure Security Engineer
  • DevSecOps Engineer

Habilidades a desarrollar:

  • Conocimiento profundo de al menos una nube principal (AWS/GCP/Azure)
  • Infrastructure as Code (Terraform, CloudFormation)
  • Seguridad de orquestación de contenedores (Kubernetes)
  • Servicios de seguridad nativos de la nube (GuardDuty, Security Hub, etc.)
  • Arquitectura de confianza cero

Certificaciones:

  • AWS Security Specialty
  • GCP Professional Cloud Security Engineer
  • Azure Security Engineer Associate
  • CKS (Certified Kubernetes Security Specialist)
  • CCSP (Certified Cloud Security Professional)

Recursos:

Ruta 4: Arquitectura de seguridad

Diseñar la seguridad para sistemas y organizaciones.

Lo que implica el rol:

  • Diseñar arquitecturas de sistemas seguros
  • Estándares y patrones de seguridad
  • Evaluar y seleccionar tecnologías de seguridad
  • Guiar a los equipos de desarrollo en el diseño seguro
  • Estrategia de seguridad empresarial

Títulos:

  • Security Architect
  • Principal Security Engineer
  • Security Solutions Architect
  • Enterprise Security Architect

Habilidades a desarrollar:

  • Diseño de sistemas y arquitectura
  • Marcos de seguridad empresarial
  • Diseño de seguridad de redes
  • Arquitectura de identidad
  • Economía de la seguridad y ROI

Certificaciones:

  • SABSA (Sherwood Applied Business Security Architecture)
  • TOGAF (The Open Group Architecture Framework)
  • CISSP (Certified Information Systems Security Professional)
  • Certificaciones de arquitecto en la nube

Ruta: Generalmente se alcanza después de 5–10 años en seguridad o ingeniería. Se requiere una sólida base en desarrollo o infraestructura.

Ruta 5: Gobernanza, riesgo y cumplimiento (GRC)

Centrarse en la gestión de seguridad y el cumplimiento.

Lo que implica el rol:

  • Evaluación y gestión de riesgos
  • Cumplimiento de estándares (SOC 2, ISO 27001, PCI DSS)
  • Desarrollo y mantenimiento de políticas
  • Gestión de auditorías
  • Gestión de riesgos de terceros

Títulos:

  • GRC Analyst
  • Security Compliance Manager
  • Risk Manager
  • Security Program Manager
  • IT Auditor

Habilidades a desarrollar:

  • Conocimiento profundo de marcos de cumplimiento
  • Preparación y respuesta a auditorías
  • Cuantificación de riesgos
  • Redacción de políticas
  • Evaluación de proveedores

Certificaciones:

  • CISA (Certified Information Systems Auditor)
  • CRISC (Certified in Risk and Information Systems Control)
  • CGEIT (Certified in Governance of Enterprise IT)
  • CISM (Certified Information Security Manager)

Para quién es:

  • Le gustan los procesos y la documentación
  • La comunicación y la organización son sus puntos fuertes
  • Menos trabajo técnico práctico

Ruta 6: Liderazgo en seguridad

Liderar equipos de seguridad o convertirse en CISO.

Lo que implica el rol:

  • Construir y gestionar equipos de seguridad
  • Estrategia de seguridad y presupuesto
  • Comunicación ejecutiva
  • Informes a la junta (CISO)
  • Liderazgo en respuesta a incidentes

Títulos:

  • Security Manager
  • Director of Security
  • Head of Security
  • VP of Security
  • CISO (Chief Information Security Officer)

Habilidades a desarrollar:

  • Gestión de personas
  • Planificación y justificación del presupuesto
  • Comunicación ejecutiva
  • Alineación empresarial
  • Gestión de crisis

Certificaciones:

  • CISSP (fundamental)
  • CISM (orientado a gestión)
  • MBA (para credibilidad empresarial)
  • Programas de educación ejecutiva

Ruta: Generalmente requiere 10+ años en seguridad con responsabilidades de gestión progresivas. Muchos CISOs tienen trasfondos en ingeniería, auditoría o consultoría.

Ruta 7: Consultoría en seguridad

Asesorar a múltiples organizaciones como consultor.

Lo que implica el rol:

  • Evaluaciones y auditorías de seguridad
  • Construir programas de seguridad para clientes
  • Pruebas de penetración (si es técnico)
  • Orientación sobre cumplimiento
  • Apoyo en respuesta a incidentes

Títulos:

  • Security Consultant
  • Principal Consultant
  • Managing Consultant
  • Practice Director

Ventajas:

  • Variedad de entornos y desafíos
  • Mayor potencial de ingresos (especialmente independiente)
  • Acumulación de amplia experiencia

Desventajas:

  • Viajes y exigencias de los clientes
  • Presión para el desarrollo de negocio
  • Menor profundidad en una sola organización

Ruta: Big 4 (Deloitte, PwC, EY, KPMG), firmas de seguridad boutique o práctica independiente. La red de contactos y la reputación importan.

Certificaciones: qué vale la pena

No todas las certificaciones son iguales. Aquí tiene una guía práctica:

Nivel básico a intermedio

CertificaciónEnfoqueDificultadValorCoste
CompTIA Security+Fundamentos amplios de seguridadModeradoBuen punto de entrada$392
CEHFundamentos de hacking éticoModeradoConocida pero anticuada$1.199
CySA+Análisis de seguridadModeradoReconocimiento creciente$392
AWS Security SpecialtySeguridad en AWSModeradoAlto si usa AWS$300

Nivel intermedio a senior

CertificaciónEnfoqueDificultadValorCoste
OSCPPruebas de penetraciónDifícilMuy respetada, práctica$1.599
CISSPGestión amplia de seguridadDifícilEstándar de la industria para liderazgo$749
CISMGestión de seguridadModeradoValorada para gestores$575+
CCSPSeguridad en la nubeModeradoImportancia creciente$599
Certs GIACVarias especialidadesDifícilMuy respetadas$2.499–$8.000+

Lo que realmente importa

  1. La experiencia supera a las certificaciones. Un portafolio de trabajo real importa más que las letras después de su nombre.

  2. CISSP es el MBA de la seguridad. Abre puertas para roles de liderazgo pero no lo hará más técnico.

  3. OSCP demuestra que puede hackear. Respetada porque es un examen práctico, no de opción múltiple.

  4. Las certs GIAC son caras pero profundas. La formación es valiosa; la cert valida la formación.

  5. Las certs en la nube son cada vez más importantes. Las especialidades de seguridad en AWS/GCP/Azure valen la inversión.

  6. Evite coleccionar certs. 3 certificaciones significativas superan a 10 de nivel básico.

Estrategia de estudio para certificaciones

  1. Elija una a la vez. La concentración supera a la fragmentación.
  2. Use la formación oficial. Especialmente para GIAC (incluida en la tasa del examen).
  3. Los exámenes de práctica son esenciales. Especialmente para CISSP, OSCP.
  4. Los grupos de estudio ayudan. Encuentre otros que se preparen para la misma cert.
  5. Patrocinio del empleador. Muchas empresas pagan por certificaciones relevantes.

Construir su red de seguridad

Las conexiones aceleran las carreras. Así puede construir su red:

Comunidades en línea

ComunidadEnfoqueEnlace
OWASPSeguridad de aplicacionesowasp.org
ISC2 CommunitySeguridad ampliacommunity.isc2.org
Reddit r/netsecNoticias y debatereddit.com/r/netsec
Security Twitter/XDebate en tiempo realSeguir investigadores de seguridad
Servidores de DiscordVarios (HackTheBox, etc.)Específico de la comunidad
Capítulos locales ISSA/ISACAAsociaciones profesionalesissa.org, isaca.org

Conferencias

ConferenciaEnfoqueTamañoCoste
DEF CONHacking, investigaciónGrandeBajo (~$300–400 efectivo)
Black HatSeguridad empresarialGrandeAlto ($2.500+)
BSidesComunidad local de seguridadPequeño-medianoBajo (a menudo gratis–$50)
RSA ConferenceIndustria/proveedorGrandeAlto ($2.500+)
OWASP AppSecSeguridad de aplicacionesMedianoModerado
fwd:cloudsecSeguridad en la nubeMedianoModerado

Mejor ROI para networking: Eventos BSides (locales, asequibles, orientados a la comunidad).

Construir visibilidad

Escribir sobre seguridad:

  • Entradas de blog sobre lo que ha aprendido
  • Contribuir a proyectos OWASP
  • Escribir para el blog de la empresa

Hablar sobre seguridad:

  • Meetups locales (barrera de entrada baja)
  • CFPs de BSides (competitivos pero alcanzables)
  • Charlas internas de la empresa (terreno de práctica)

Contribuir al código abierto:

  • Herramientas de seguridad
  • Mejoras en la documentación
  • Informes de bugs y correcciones

Compartir en redes sociales:

  • Artículos y publicaciones en LinkedIn
  • Hilos en Twitter/X (si se siente cómodo con la plataforma)
  • Responder preguntas en Reddit o Stack Overflow

Plan de desarrollo personal

Cree una hoja de ruta para su crecimiento:

## Plan de desarrollo personal en seguridad

Nombre: [Su nombre]
Rol actual: [Rol]
Objetivo: [Dónde quiere estar en 2–3 años]
Fecha de creación: [Fecha]
Fecha de revisión: [Fecha + 6 meses]

### Estado actual

**Habilidades técnicas:**
- Fuertes: [Lista]
- En desarrollo: [Lista]
- Brechas: [Lista]

**Certificaciones:**
- Obtenidas: [Lista]
- En progreso: [Lista]

**Experiencia:**
- Años en seguridad: [#]
- Logros clave: [Lista]

### Objetivos

**Objetivos a 12 meses:**
1. [Objetivo 1 con resultado medible]
2. [Objetivo 2 con resultado medible]
3. [Objetivo 3 con resultado medible]

**Objetivos a 24 meses:**
1. [Objetivo 1]
2. [Objetivo 2]

### Plan de acción

**T1:**
- [ ] [Acción]
- [ ] [Acción]
- [ ] Hito: [Cómo se ve el éxito]

**T2:**
- [ ] [Acción]
- [ ] [Acción]
- [ ] Hito: [Cómo se ve el éxito]

**T3:**
- [ ] [Acción]
- [ ] [Acción]
- [ ] Hito: [Cómo se ve el éxito]

**T4:**
- [ ] [Acción]
- [ ] [Acción]
- [ ] Hito: [Cómo se ve el éxito]

### Recursos necesarios

- Presupuesto: $[cantidad] para certificaciones/formación
- Tiempo: [horas/semana] para estudio/proyectos
- Apoyo: [mentor, patrocinio del gerente, etc.]

### Seguimiento

| Fecha | Notas de revisión | Ajustes realizados |
|-------|-------------------|-------------------|
| | | |

Errores comunes en la carrera

  1. Perseguir títulos en lugar de habilidades. «Security Architect» en una empresa pequeña puede significar menos que «Security Engineer» en una empresa tecnológica grande. Enfóquese en lo que aprenderá.

  2. Acumular certificaciones. Tomar todas las certs disponibles diluye la concentración. Elija las que importen para su rol objetivo.

  3. Ignorar las habilidades blandas. La profundidad técnica sin habilidades de comunicación limita el crecimiento de la carrera. Los mejores líderes de seguridad pueden hablar con ingenieros y directivos.

  4. Quedarse demasiado tiempo en un lugar. 5+ años en el mismo rol sin crecimiento indica estancamiento. Crezca internamente o muévase.

  5. Moverse demasiado rápido. Cambiar de trabajo cada 6 meses da mala imagen. Quédese 2–3 años para demostrar impacto.

  6. Descuidar la red de contactos. Los trabajos y las oportunidades a menudo vienen a través de conexiones. Invierta en relaciones.

  7. No documentar los logros. Cuando llega el momento de la promoción, no recuerda lo que ha conseguido. Lleve un registro continuo.

  8. Esperar a ser promovido. Haga el trabajo que quiere hacer y luego obtenga el título. No espere permiso.

Hacer la transición a un rol de seguridad

Si quiere pasar de Security Champion (a tiempo parcial) a seguridad (a tiempo completo):

Transición interna

Ventajas:

  • Es un elemento conocido
  • Relaciones existentes
  • Comprende el negocio

Enfoque:

  1. Exprese interés a su gerente y al liderazgo de seguridad (si existe)
  2. Documente sus logros en seguridad
  3. Proponga un rol o responsabilidades ampliadas
  4. Obtenga aprobación formal de presupuesto/headcount
  5. Haga la transición de responsabilidades gradualmente

Discurso: «He estado funcionando como el punto de referencia en seguridad de nuestra empresa durante [X] meses/años. He [listar logros]. Me gustaría formalizar esto en un rol de seguridad dedicado. Aquí es en qué me enfocaría: [prioridades]. Aquí está el impacto: [resultados esperados].»

Transición externa

Cuándo buscar externamente:

  • No hay espacio para crecer internamente
  • Quiere unirse a un equipo de seguridad dedicado
  • Busca una cultura/escala de empresa diferente
  • La compensación no coincide con el mercado

Cómo posicionarse:

  • Lidere con la experiencia de Security Champion
  • Cuantifique el impacto (vulnerabilidades prevenidas, programas construidos)
  • Muestre amplitud (técnico + gestión de programas)
  • Destaque las certificaciones/formación relevantes

Enfoque del currículum:

## Experiencia en seguridad

**Security Champion** | [Empresa] | [Fechas]
- Construí el programa de revisión de seguridad cubriendo el 100% de los despliegues en producción
- Identifiqué y remedié 47 vulnerabilidades antes de producción
- Desarrollé e impartí formación en código seguro para 30 desarrolladores
- Lideré el esfuerzo de certificación SOC 2 Type II (obtenida en 6 meses)
- Reduje el MTTR de vulnerabilidades críticas de 14 días a 3 días

**Proyectos clave:**
- Implementé SAST/DAST en el pipeline CI/CD
- Diseñé y desplegar la solución de gestión de secretos
- Realicé modelado de amenazas para 5 funcionalidades principales del producto

Preparación para entrevistas

Áreas técnicas a revisar:

  • OWASP Top 10 (en profundidad)
  • Modelado de amenazas (estar listo para la pizarra)
  • Consideraciones de seguridad del stack tecnológico propio
  • Vulnerabilidades recientes de alto perfil

Preguntas de comportamiento a preparar:

  • «Cuénteme sobre un momento en que rechazó un diseño inseguro»
  • «¿Cómo equilibra la seguridad con la productividad de los desarrolladores?»
  • «Describa un incidente de seguridad que gestionó»
  • «¿Cómo prioriza el trabajo de seguridad?»

Preguntas para hacerles:

  • «¿Cómo son los primeros 90 días?»
  • «¿Cómo trabaja la seguridad con los equipos de ingeniería?»
  • «¿Cuál es la relación del equipo de seguridad con el liderazgo?»
  • «¿Cuáles son los mayores desafíos de seguridad aquí?»

¿Qué sigue para usted?

El rol de Security Champion le ha preparado para múltiples rutas. Tómese tiempo para reflexionar:

  1. ¿Qué le da energía? ¿Qué partes del trabajo de seguridad le entusiasman? Siga esa dirección.

  2. ¿Cuál es su visión a 5 años? Trabaje hacia atrás desde ahí.

  3. ¿Cuál es su tolerancia al riesgo? ¿Startups vs. grandes empresas? ¿IC vs. gestión?

  4. ¿Cuál es su estilo de aprendizaje? ¿Autoestudio vs. formación formal? ¿Práctico vs. conceptual?

  5. ¿Qué compromisos aceptará? ¿Dinero vs. aprendizaje? ¿Estabilidad vs. crecimiento? ¿Especialización vs. amplitud?

Taller: plan de desarrollo profesional

Parte 1: Autoevaluación (1 hora)

  1. Listar sus habilidades actuales (técnicas y blandas)
  2. Identificar brechas para su rol objetivo
  3. Revisar sus logros como Security Champion
  4. Evaluar qué le da energía y qué le agota

Entregable: Documento de autoevaluación

Parte 2: Investigar roles objetivo (1 hora)

  1. Navegar por ofertas de trabajo para roles que le interesen
  2. Anotar requisitos comunes (habilidades, certificaciones, experiencia)
  3. Identificar 3–5 personas en esos roles (LinkedIn, red de contactos)
  4. Si es posible, solicitar entrevistas informativas

Entregable: Resumen de requisitos para el rol objetivo

Parte 3: Crear el plan de desarrollo (1 hora)

  1. Usar la plantilla del plan de desarrollo personal
  2. Establecer objetivos a 12 meses y 24 meses
  3. Definir acciones trimestrales
  4. Identificar los recursos necesarios

Entregable: Plan de desarrollo personal

Parte 4: Dar el primer paso (en curso)

  1. Programar el primer punto de acción
  2. Contarle a alguien sus objetivos (responsabilidad)
  3. Configurar recordatorios de calendario para revisar el plan

Entregable: Primer paso dado, responsabilidad establecida

Conclusión

La seguridad se acumula. Cada política que escribe, cada desarrollador que forma, cada incidente que cierra de forma limpia — todo se construye. La organización se vuelve más difícil de atacar. Usted mejora en el trabajo.

Empezó este curso aprendiendo qué es un Security Champion. Lo termina con las herramientas para dirigir un programa, construir una carrera y tomar decisiones que resisten la presión. Sea cual sea la dirección que tome a continuación, no empieza de cero.

Qué sigue

Las secciones del apéndice cubren ISO 27001, SOC 2 y construir un equipo de seguridad — material de referencia para cuando esté listo para escalar. O vuelva a la visión general del curso.