Fonasa caso
Publicado

FONASA: Auditoría interna con Big Data e IA (taller + pilotos)
FONASA · Auditoría Interna · Big Data + IA
De auditoría reactiva a un enfoque preventivo: pilotos de Big Data e IA con controles de seguridad, trazabilidad y gobierno del dato.
Video: Modernización de Auditoría Interna con Big Data e IA, que considerar.
Resumen ejecutivo del taller aplicado (40h) y sus pilotos: cómo pasamos de una auditoría reactiva a un enfoque preventivo usando analítica y modelos de IA, incorporando gobernanza del dato, trazabilidad y resguardo de información sensible (sin exponer datos personales).
Qué hicimos
Resumen Ejecutivo — Modernización de la Auditoría Interna de FONASA
Contexto y desafío
FONASA enfrentaba fragmentación de datos y procesos entre sistemas críticos (por ejemplo LM, SIL, SAP y SIGFE), junto con la necesidad de reducir riesgos financieros y operacionales detectados por entes de control. El volumen transaccional hacía inviable una fiscalización manual y muestral como enfoque principal.
Objetivo
Evolucionar desde una auditoría principalmente reactiva y muestral (“pay and chase”) hacia un modelo preventivo y predictivo, capaz de apoyar el análisis de un universo transaccional amplio mediante Big Data e IA, dejando además capacidad instalada en el equipo.
Enfoque aplicado (40 horas, aprender haciendo)La intervención combinó formación lectiva con un taller práctico de construcción de prototipos, avanzando desde diagnóstico manual y limpieza/ETL hasta analítica avanzada y preparación para producción.
Pilotos desarrollados
Radar de Riesgo LM/SIL: integración de licencias y subsidios para detectar anomalías y priorizar fiscalización mediante un scoring de riesgo.
Motor de Inconsistencias (Auditoría): automatización de cruces de datos y reglas de negocio para validar pagos/contratos y detectar desviaciones.
Capacidad instalada (habilitadores concretos)
Metodología estructurada de trabajo en 8 pasos (del diagnóstico al paso a producción).
Arquitectura por capas (lakehouse) y stack tecnológico organizado para escalar pilotos.
Artefactos reutilizables: plantillas, guías, dashboards, scripts y documentación de soporte.
Seguridad, gobernanza y protección de datos
Se definió una política estricta para el taller: uso de datos ficticios/anonimizados/sintéticos y refuerzo de “Privacidad desde el Diseño”, incorporando lineamientos de control de acceso, enmascaramiento, trazabilidad y preparación para exigencias normativas.
habilita hacia adelante
El resultado deja un punto de partida concreto para evolucionar hacia auditoría continua: pilotos funcionales, un marco de control basado en calidad de datos como “Gate 0”, y un equipo con competencias híbridas para iterar y escalar.
Nota de confidencialidad
Este caso describe metodología, arquitectura de referencia y capacidades instaladas. No expone datos personales ni información sensible; los ejemplos formativos se basaron en datos anonimizados/sintéticos.éticos.
Metodología aplicada (taller práctico de 40 horas)
Este caso se ejecutó como un taller aplicado (“aprender haciendo”), combinando explicación guiada con construcción incremental de prototipos. El objetivo fue dejar capacidad instalada, artefactos reutilizables y una base técnica sólida para evolucionar hacia auditoría preventiva/continua, sin exponer datos personales ni información sensible.
Enfoque de trabajo (8 pasos)
Alineamiento y definición del desafío
Aterrizaje del problema de auditoría: qué se busca detectar, por qué importa y cómo se usarán los hallazgos.
Definición de hipótesis, criterios de éxito y restricciones (incluyendo privacidad y seguridad).
Inventario y comprensión de datos
Identificación de fuentes y variables relevantes (por ejemplo, licencias/subsidios y registros administrativos asociados).
Definición de diccionario mínimo de datos y reglas de interpretación.
Preparación y calidad de datos (Gate 0)
Limpieza, normalización, controles de integridad y consistencia.
Validaciones básicas: duplicados, outliers, rangos, valores imposibles, coherencia temporal, etc.
La calidad del dato se trata como “control” y no como tarea secundaria.
Integración y modelado analítico
Cruces de tablas y construcción de una base analítica consolidada.
Diseño de entidades y relaciones para soportar reglas, métricas y trazabilidad.
Reglas de negocio + analítica descriptiva
Definición de reglas de consistencia e indicadores para auditoría.
Tableros base y análisis exploratorio para entender patrones y comportamientos.
Detección de inconsistencias/anomalías y priorización
Construcción de mecanismos para detectar desviaciones (reglas + analítica).
Priorización mediante criterios de riesgo (scoring) para apoyar fiscalización y revisión.
Validación y uso responsable
Revisión de hallazgos con criterio auditor: falsos positivos, explicabilidad y trazabilidad.
Ajuste de reglas y umbrales para mejorar utilidad práctica.
Registro de supuestos, limitaciones y controles.
Roadmap para escalamiento y traspaso
Qué falta para producción: datos, seguridad, monitoreo, gobierno del dato, operación.
Recomendaciones de arquitectura por capas y próximos pilotos iterativos.
Pilotos desarrollados (resultado tangible)
Piloto 1: Radar de riesgo (LM/SIL)Enfoque en priorización y detección temprana de anomalías para apoyar un modelo preventivo.
Piloto 2: Motor de inconsistencias para auditoríaCruces automatizados y reglas de validación para identificar desviaciones y apoyar revisión sistemática.
Gobernanza, seguridad y protección de datos (desde el diseño)
Uso de datos anonimizados/sintéticos en el contexto formativo y lineamientos estrictos de resguardo.
Principios aplicados: mínimo privilegio, control de acceso, trazabilidad y segregación de funciones.
Preparación para un escalamiento institucional: catálogo, linaje/traceabilidad, y criterios de clasificación del dato.
Entregables y capacidad instalada
Guías y plantillas reutilizables (metodología, checklists, estructuras de análisis).
Artefactos base de analítica (reglas, métricas, tableros iniciales / notebooks).
Documentación de soporte para continuidad: supuestos, decisiones, riesgos y roadmap.
Nota de confidencialidad
Este caso describe metodología, arquitectura de referencia y capacidades instaladas. No expone datos personales ni información sensible; los ejemplos formativos se basaron en datos anonimizados y/o sintéticos.
