ESTUDIO PROSPECTIVO ESTRATÉGICO DE LA LÍNEA DE AUDITORÍA
DE SISTEMAS DEL CAPÍTULO ISACA MEDELLÍN AL 2025
DIEGO PULIDO MARIN
JULIANA SANTAMARIA GONZÁLEZ
UNIVERSIDAD EXTERNADO DE COLOMBIA
FACULTAD DE ADMINISTRACIÓN DE EMPRESAS
MAESTRÍA EN PENSAMIENTO ESTRATEGICO Y PROSPECTIVA
2017
2
ESTUDIO PROSPECTIVO ESTRATÉGICO DE LA LÍNEA DE AUDITORÍA
DE SISTEMAS DEL CAPÍTULO ISACA MEDELLÍN AL 2025
DIEGO PULIDO MARIN
JULIANA SANTAMARIA GONZÁLEZ
Trabajo de Grado para optar al título de
MAGISTER EN PENSAMIENTO ESTRATEGICO Y PROSPECTIVA
CAROLL ALEAN MAHECHA
DIRECTORA DE TESIS
UNIVERSIDAD EXTERNADO DE COLOMBIA
FACULTAD DE ADMINISTRACIÓN DE EMPRESAS
MAESTRÍA EN PENSAMIENTO ESTRATEGICO Y PROSPECTIVA
2017
3
TABLA DE CONTENIDO
Introducción ………………………………………………………………………………….10 1. Generalidades del Proyecto ................................................................................ 11
1.1. Problema .................................................................................................................... 11 1.2. Tema .......................................................................................................................... 12 1.3. Objetivos .................................................................................................................... 12
1.3.1. Objetivo general ....................................................................................... 12 1.3.2. Objetivos específicos ............................................................................... 12
2. Estado Del Arte .................................................................................................. 14
2.1. Historia de la auditoría .............................................................................................. 14 2.2. La auditoría de sistemas como profesión .................................................................. 17 2.3. Programas formales universitarios ............................................................................ 18 2.4. Asociación de Auditores ISACA ............................................................................... 26
2.4.1. Planteamiento estratégico. ....................................................................... 28 2.4.2. Miembros. ................................................................................................ 30 2.4.3. Líneas de trabajo. ..................................................................................... 34 2.4.4. Certificaciones. ........................................................................................ 35 2.4.5. Modelo de operación. .............................................................................. 37 2.4.6. Voluntariado. ........................................................................................... 37 2.4.7. Modelo de dirección estratégica. ............................................................. 38 2.4.8. ISACA Colombia. .................................................................................... 38 2.4.9. ISACA Capítulo Medellín. ...................................................................... 39 2.4.10. Estructura organizacional. ..................................................................... 40 2.4.11. Servicios ofrecidos. ................................................................................ 41 2.4.12. Planteamiento estratégico ISACA capitulo Medellín. ........................... 42 2.4.13. Situación financiera ISACA capitulo Medellín. .................................... 43
2.5. Estado de la Profesión ............................................................................................... 46
2.5.1. Auditoria de sistemas en el mundo. ......................................................... 47 2.5.2. Sondeo auditoria de sistemas en Colombia. ............................................ 48
2.6. Puntos Críticos del Estado del Arte ........................................................................... 55
2.6.1. Voluntariado. ........................................................................................... 55 2.6.2. Certificaciones. ........................................................................................ 56 2.6.3. Membrecías. ............................................................................................. 56 2.6.4. Formación de auditores. ........................................................................... 56
4
2.6.5. Relevancia de la profesión de auditoria de sistemas................................ 57 2.6.6. Desarrollo de redes profesionales. ........................................................... 57
3. Análisis De Tendencias ...................................................................................... 58
3.1. El Mundo de la Fusión Digital .................................................................................. 58 3.2. Tendencias Tecnológicas ........................................................................................... 59
3.2.1. Internet de las cosas (IoT). ....................................................................... 59 3.2.2. Nuevas interfaces. .................................................................................... 67 3.2.3. Inteligencia artificial. ............................................................................... 73 3.2.4. Robótica. .................................................................................................. 77 3.2.5. Cloud. ....................................................................................................... 78 3.2.6. Movilidad. ................................................................................................ 81 3.2.7. Big data & Analytics................................................................................ 85 3.2.8. Ciberseguridad. ........................................................................................ 89 3.2.10. Fintech – Tecnología Financiera............................................................ 91
3.3. Tendencias sociales y económicas ............................................................................ 93
3.3.1. Movimiento ágil. ...................................................................................... 93 3.3.2. Regulación en protección de datos. ......................................................... 94 3.3.3. Fortalecimiento del control y la supervisión............................................ 95
4. Método Delphi ........................................................................................................... 96
4.1. Definición de herramienta Delphi............................................................... 96 4.2. Aplicación Delphi para nuevas tecnologías en los negocios y su impacto en
la auditoría de sistemas. ................................................................................................... 97 4.3. Conclusiones Delphi ................................................................................. 103
5. Cambios Para El Futuro ................................................................................... 105
5.1. Árbol de Competencias ........................................................................................... 105
5.1.1. Definición de herramienta: Árbol de competencias. ............................. 105 5.1.2. Árbol de competencias ISACA Medellín. ............................................. 105
5.2. Matriz de Cambio .................................................................................................... 107
5.2.1. Definición de herramienta: Matriz de cambio. ...................................... 107 5.2.2. Aplicación de la matriz de cambio al capítulo ISACA Medellín. ......... 108
5.3. Matriz DOFA ........................................................................................................... 111
5
5.3.1. Definición de herramienta: DOFA. ....................................................... 111 5.3.2. Aplicación matriz DOFA al capítulo ISACA Medellín. ........................ 111 5.3.3. Reflexión interna del Capítulo de ISACA Medellín. ............................. 111 5.3.4. Reflexión externa del Capítulo de ISACA Medellín. ............................ 112
5.4. Factores de cambio .................................................................................................. 113
5.4.1. Definición de herramienta: Factores de cambio. ................................... 113 5.4.2. Aplicación de Factores de cambio. ........................................................ 114
5.5. Variables Estratégicas .............................................................................................. 122
5.5.1. Definición de herramienta: Análisis estructural con MICMAC. ........... 122 5.5.2. Aplicación del análisis estructural – MICMAC. ................................... 123
5.6. Juego De Actores ..................................................................................................... 128
5.6.1. Definición: Juego de actores. ................................................................. 128 5.6.2. Aplicación de herramienta juego de actores. ......................................... 128
6. Escenarios ......................................................................................................... 137
6.1. Análisis Morfológico ............................................................................................... 137
6.1.1. Definición de herramienta: Análisis morfológico. ................................ 137 6.1.2. Aplicación del análisis morfológico y la construcción de escenarios. .. 137
6.2. Ejes de Peter Schwartz ............................................................................................ 144
6.2.1. Definición de herramienta: Ejes de Peter Schwartz. .............................. 144 6.2.2. Aplicación de herramienta Ejes de Peter Schwartz. .............................. 144
6.3. Análisis Multicriterios ............................................................................................. 146
6.3.1. Definición de herramienta análisis multicriterios. ................................. 146 6.3.2. Aplicación de herramienta análisis multicriterios. ................................ 146
6.4. Ábaco de François Régnier...................................................................................... 156
6.4.1. Definición de herramienta Ábaco de Régnier. ....................................... 156 6.4.2. Aplicación de herramienta Ábaco para la selección del escenario apuesta.
157
7. Estrategias y Proyectos ..................................................................................... 158
6
7.1. IGO .......................................................................................................................... 158
7.1.1. Definición de herramienta: Matriz IGO................................................. 158 7.1.2. Aplicación de herramienta matriz IGO. ................................................. 159
7.2. Proyectos en relación con las respectivas estrategias .............................................. 162 7.3. Priorización de proyectos ........................................................................................ 164
8. Conclusiones y Recomendaciones ................................................................... 166 Bibliografía………… ............................................................................................................. 172
7
LISTA DE ILUSTRACIONES Ilustración 1-Panorama histórico de la auditoria de sistemas (Elaboración propia) .... 17 Ilustración 2 - Esquemas de formación profesional ..................................................... 18 Ilustración 3- Distribución de programas académicos en áreas relacionadas a la auditoria
de sistemas en Colombia .......................................................................................................... 26 Ilustración 4- Imagen del planteamiento estratégico .................................................... 28 Ilustración 5 - Visión ISACA 2020 .............................................................................. 30 Ilustración 6- Miembros totales Isaca ........................................................................... 32 Ilustración 7- variación interanual de miembros .......................................................... 32 Ilustración 8- Distribución de auditores certificados.................................................... 33 Ilustración 9 - Número de afiliados ISACA Colombia ................................................ 39 Ilustración 10- Estructura Capítulo ISACA Medellín .................................................. 41 Ilustración 11- DOFA ISACA Medellín 2014 ............................................................. 43 Ilustración 12- Balance general ISACA Medellín 2015 ............................................... 45 Ilustración 13- Estado de resultados ISACA Medellín 2015 ....................................... 46 Ilustración 14- Porcentaje de compañías con función de auditoria de TI (ISACA /
Protiviti, 2015) ......................................................................................................................... 47 Ilustración 15- Integrantes del sondeo .......................................................................... 49 Ilustración 16- Tamaño de compañías .......................................................................... 49 Ilustración 17- Sectores económicos ............................................................................ 50 Ilustración 18- Certificaciones del equipo de auditores de SI ...................................... 52 Ilustración 19- Valoración de habilidades técnicas ...................................................... 53 Ilustración 20- Valoración de habilidades personales .................................................. 54 Ilustración 21- Preparación de auditores de SI para los próximos cambios ................. 54 Ilustración 22- Nivel de impacto del IoT por segmento (McKinsey Global Institute,
2015). ........................................................................................................................................ 61 Ilustración 23- Proyección de crecimiento del despacho de Wearables. (Business
Insider, 2015) ........................................................................................................................... 62 Ilustración 24- Tráfico de red por tipo de dispositivos. (CISCO, 2016) ...................... 64 Ilustración 25- Jugadores claves en Domótica (Lynda O'Malley, 2014) ..................... 65 Ilustración 26- Distribución de tecnologías de Smart City (Siemens, 2015) ............... 67 Ilustración 27- Aplicaciones de tecnologías VR y AR (Richter, 2016) ....................... 69 Ilustración 28- Artículos publicados sobre VR en Science Direct ............................... 71 Ilustración 29- Usos de la impresión 3D (Columbus, 2015) ........................................ 72 Ilustración 30- Tendencias de mercado en Gesture Recognition (Global Industry
Analysts Inc., 2015) ................................................................................................................. 73 Ilustración 31- Crecimiento proyectado del mercado de IA (Tractica, 2015) .............. 75 Ilustración 32- Modelo de causalidad entre tecnología, modelo de negocio y mercado.
.................................................................................................................................................. 78 Ilustración 33- Tipos de Cloud usada (RightScale, 2016) ............................................ 80 Ilustración 34- Uso de los jóvenes del Comercio móvil (Lai, 2013) ............................ 83 Ilustración 35- Proyección de redes 5G (Downes, 2015) ............................................. 85
8
Ilustración 36- Razones y retos para usar Big Data (McKinsey&Company, 2016) .... 87 Ilustración 37- Ventas proyectadas de ciberseguridad. (BI Intelligence, 2016) ........... 89 Ilustración 38- Segmentos del mercado digital forense (Credence Research, 2016) ... 91 Ilustración 39- Nivel educativo de los expertos ........................................................... 99 Ilustración 40- Distribución de tecnologías aplicadas a los negocios en Colombia... 102 Ilustración 41- Tecnologías aplicadas a los negocios en Colombia 2016 - 2030 ....... 103 Ilustración 42- Plano de Influencias Indirectar (MII) ................................................. 124 Ilustración 43 Gráfico de influencias indirectas ......................................................... 126 Ilustración 44- Histograma Actores sobre Objetivos ................................................. 131 Ilustración 45- Balance Objetivo Voluntariado .......................................................... 132 Ilustración 46- Balance Comunidades ........................................................................ 132 Ilustración 47- Balance Networking ........................................................................... 133 Ilustración 48- Balance Reputación ISACA............................................................... 133 Ilustración 49- Balance Mercadeo .............................................................................. 134 Ilustración 50- Balance Mercadeo con apoyo de universidades ................................ 134 Ilustración 51- Balance Innovación ............................................................................ 135 Ilustración 52 Histograma de relaciones de fuerza ..................................................... 136 Ilustración 53- Sintaxis lógica .................................................................................... 138 Ilustración 54- Direccionadores de futuro .................................................................. 144 Ilustración 55- Ubicación de escenarios en plano cartesiano ..................................... 145 Ilustración 56- Análisis multicriterios - comparación variables................................. 149 Ilustración 57- Análisis multicriterios - comparación variables................................. 150 Ilustración 58- Dispersión de los escenarios con respecto a las hipótesis .................. 151 Ilustración 59- Alineación de los criterios y las variables .......................................... 152 Ilustración 60- Análisis de los escenarios vs. Criterios .............................................. 155
9
LISTA DE TABLAS
Tabla 1 Mejores programas EEUU (TBS) ................................................................... 19 Tabla 2 programas de auditoria para Latinoamérica – Argentina – México –Perú ..... 23 Tabla 3 Programas de especialización en auditoría de sistemas Colombia ................. 25 Tabla 4 Valores ISACA Global .................................................................................... 29 Tabla 5 Crecimiento afiliados de Isaca en Latam ...................................................... 31 Tabla 6 Tendencias ....................................................................................................... 59 Tabla 7 Tecnologías calificadas en el DELPHI ........................................................... 99 Tablas 8 Tecnologías aplicadas a los negocios en Colombia .................................... 100 Tabla 9 Árbol de competencias ISACA Medellín ...................................................... 107 Tabla 10 Matriz de cambios ....................................................................................... 109 Tabla 11 Fortalezas y Debilidades ............................................................................. 111 Tabla 12 Oportunidades y Amenazas ......................................................................... 112 Tabla 13 Definición de factores de cambios .............................................................. 115 Tabla 14 Indicadores de factores de cambio .............................................................. 120 Tabla 15 Retos de variables estratégicas. ................................................................... 128 Tabla 16 Actores identificados ................................................................................... 129 Tabla 17 Hipótesis de futuro ...................................................................................... 139 Tabla 18 coherencia de los escenarios ....................................................................... 147 Tabla 19 Escenarios e hipótesis en calificación 1 y 2 ................................................ 148 Tabla 20 resultado del análisis multicriterios ............................................................. 150 Tabla 21 Criterios de clasificación de escenarios ....................................................... 152 Tabla 22 criterio 1 participación colaborativa ............................................................ 153 Tabla 23 Criterio 2 innovación en la práctica profesional ......................................... 153 Tabla 24 Criterio 3 protagonismo de la profesión de auditoria de sistemas .............. 154 Tabla 25 Resultados del análisis de criterios vs. Escenarios ...................................... 154 Tabla 26 Ábaco de Régnier para selección del escenario apuesta ............................. 157 Tabla 27 Resumen de acciones estrategia de voluntariado ........................................ 159 Tabla 28 resumen de acciones estrategia de reputación ............................................. 160 Tabla 29 Resumen de acciones de la estrategia de Networking y Mercadeo ............. 160 Tabla 30 resumen de acciones de la estrategia de Innovación ................................... 161 Tabla 31 resumen de acciones de la estrategia de integración de comunidades ........ 162 Tabla 32 Estrategias y Proyectos ISACA Capítulo Medellín .................................... 163 Tabla 33 escala de priorización de escenarios ............................................................ 164 Tabla 34 priorización de las estrategias y proyectos .................................................. 164
10
Introducción
El presente estudio tiene como propósito aportar en la proyección y el fortalecimiento
de la profesión de auditoria de sistemas en el país y generar un norte necesario para la
sostenibilidad de la asociación de profesionales ISACA capítulo Medellín, como actor
fundamental en el crecimiento y madurez de la labor de auditoria de sistemas.
La Auditoria de Sistemas como rama de especialidad en la gestión de Tecnologías de la
Información (TI) tiene una gran responsabilidad en el aseguramiento de la información , así
como en los nuevos modelos que se plantean en los negocios digitales del siglo XXI .
Su principal reto es generar confianza sobre los Sistemas de Información , asi como
proponer y asesorar en mejores prácticas para el buen gobierno de las Tecnologías de la
Información (TI) al interior de las entidades.
Con este marco se hace necesario realizar un estudio prospectivo que permita identificar
hacia donde se debe dirigir la profesión de auditoria de sistemas en Colombia y en la región,
siguiendo las transformaciones globales y adecuandose a las necesidades particulares del país.
De otra parte, se debe determinar el rol protagonico que debe emprender la asociación
de profesionales ISACA capítulo Medellín para hacer parte de este proceso y ser promotor de
transormación y cambio del enfoque actual de la auditoria de TI.
11
1. Generalidades del Proyecto
1.1. Problema
En la segunda década del siglo XXI la disrupción digital ha entrado en pleno en todos
los niveles de la sociedad, en donde las Tecnologías de la Información (TI) son el telón de fondo
para el desarrollo y la integración de otras tecnologías que soportan la vida diaria de
organizaciones y personas, en este escenario la confianza sobre los sistemas de información se
torna un aspecto crítico para la sociedad de ésta época elevando su grado de relevancia aún más
hacia el futuro.
Latinoamérica ha entrado en la disrupción digital de manera más abrupta que las
regiones más desarrolladas del mundo, dado que el nivel de madurez de los sistemas de
gobierno y control en la región son considerablemente bajos frente a las mejores prácticas.
ISACA es la organización mundial líder en auditoría de sistemas, desarrollando
conocimiento especializado y certificando las competencias de los auditores, en Colombia el
capítulo ISACA Medellín se cuestiona sobre cuál debe ser el rol del auditor de sistemas en el
2025 frente a los retos particulares de Latinoamérica y cuál debe ser la estrategia para
desarrollar y posicionar la profesión de forma que responda efectivamente a los retos que el
futuro le plantea, en donde el capítulo busca ser un actor proactivo en la construcción del nuevo
rol del auditor de sistemas en Colombia, yendo un paso adelante y formando a los profesionales
con las competencias que requerirán para los retos futuros de los negocios frente a la evolución
de las tecnologías de la información.
12
Con una visión global, pero foco a lo regional se plantea diseñar escenarios para la línea
de auditoria de Sistemas de ISACA Medellín al 2025, elegir el escenario más conveniente para
la organización y plantear las estrategias que lleven al capítulo a lograrlo.
1.2. Tema
Prospectiva aplicada al ámbito organizacional.
1.3. Objetivos
1.3.1. Objetivo general
Diseñar los escenarios posibles en que se encontraría la línea de auditoría de
sistemas del capítulo ISACA Medellín, diez años adelante, para analizarlos, escoger el
más conveniente y comenzar a construirlo estratégicamente desde ahora.
1.3.2. Objetivos específicos
1.3.2.1. Desarrollar un análisis de tendencias en donde se identifiquen las
principales transformaciones por venir en los sistemas de información y los
retos de la auditoria de sistemas en la región.
1.3.2.2. Identificar las “variables estratégicas”, actuales y potenciales que definen
el comportamiento de la línea de auditoria de sistemas para el capítulo.
1.3.2.3. Construir los escenarios posibles y escoger el más conveniente para la
línea de auditoría de sistemas.
13
1.3.2.4. Definir las estrategias orientadas a la consecución del escenario apuesta.
14
2. Estado Del Arte
2.1. Historia de la auditoría
A lo largo de la historia se ha observado como el control en las diferentes actividades
cotidianas de la sociedad aporta seguridad y confianza. Aun así, se puede decir que a partir
de eventos particulares se ha ido gestando la historia de la auditoría de una manera formal.
La revolución industrial y el acelerado crecimiento comercial de principios del siglo
XX, exigieron la implementación de métodos en auditoría. Uno de los principales ejemplos
de esta evolución es la industria de los ferrocarriles, en sus esfuerzos por informar sobre
costos y producción, fueron de los principales promotores en el progreso de la profesión
contable dentro de los Estados Unidos (Alfred D. Chandler, 1977).
La crisis bursátil que se desato en 1929 en la ciudad de New York, llevo a que los
Estados Unidos promoviera la creación e implementación de mecanismos que aportaran a
la estabilidad y crecimiento económico del país, lo que trajo como resultado el inicio
estructurado de la auditoría, convirtiéndola en una práctica obligatoria en el país.
En 1934 se creó la Comisión de Bolsa y Valores (SEC). Entre otras
responsabilidades, la SEC debía promulgar las normas de contabilidad, así como la
supervisión de las funciones de los auditores. Para el año 1939 se fundó el Instituto
Americano de Contables Públicos Certificados (AICPA) y se publicó el primer estándar de
auditoría denominado Declaración de Procedimientos de Auditoría (SAP) Nº 1.
15
Con el propósito de continuar fortaleciendo la profesión se crea en 1941 el Instituto
de Auditores Internos (IIA) por sus siglas en inglés (The Institute of Internal Auditors). En
la década de 1950 empiezan a aparecer los primeros sistemas de contabilidad electrónica en
los Estados Unidos. Sin embargo, los auditores continuaban aplicando la auditoría manual.
En la década de 1960 se empezó a considerar como un aporte serio la sistematización en el
ámbito contable y de la auditoria. (Davis, 1968)
Dos hitos marcaron este cambio; en 1961 Felix Kaufman pública su libro
Procesamiento Electrónico de Datos y Auditoría. El libro compara la auditoría manual y la
auditoria computarizada lo que implica incluir el uso de software, hardware y procesos y
procesar una mayor cantidad de datos, lo que eleva el nivel de seguridad. De otra parte,
International Business Machines (IBM) lanzó su IBM 360 en 1963 a un precio asequible
para las empresas. Estos acontecimientos le dieron fuerza a la modernización de las
prácticas y métodos contables y de auditoría.
La creciente necesidad de formación y actualización que fueran acordes a los rápidos
cambios que se estaban generando entorno a la profesión dio como resultado la fundación
en 1967 de la Asociación de Auditoría y Control de Sistemas de Información ISACA.
Una de las principales características de la evolución de la profesión de auditoria es
el alto nivel de normatividad y reglamentación; en 1978 el Instituto de Auditores Internos
(IIA) publica las Normas Internacionales para el Ejercicio Profesional de la Auditoria
Interna.
16
En 1985, cinco organizaciones del sector privado: American Accounting
Asociación, Instituto Americano de Contadores Públicos, Financial Executives
International, Asociación de Contadores y Profesionales Financieros de Negocios y el
Instituto de Auditores Internos adelantaron una iniciativa conjunta para conformar la
Comisión Nacional de Información Financiera Fraudulenta conocida en sus inicios como la
Comisión Treadway; tenía una misión emitir un informe sobre las principales
preocupaciones de la incidencia de fraude y las recomendaciones. Dicha comisión no fue
concebida para trabajar de forma permanente, pero cuando las organizaciones
patrocinadoras acogieron las recomendaciones y se observaron mejoras significativas; se
dio lugar al nacimiento de Committee of Sponsoring Organizativos of the Treadway
Commission – COSO – de forma permanente.
COSO establece un marco de operación de control interno, con el objeto de ayudar
a las empresas a evaluar la eficacia de sus sistemas de control interno buscando disminuir
la incidencia de información financiera fraudulenta.
Finalmente, el último hito a resaltar en la evolución de la auditoría de sistemas es la
publicación de COBIT que proporcionar un modelo para auditar la gestión y control de los
sistemas de información y tecnología; guía desarrollada y difundida por ISACA; en la
actualidad se continúa fortaleciendo la implementación de esta buena práctica dentro de las
organizaciones.
17
ILUSTRACIÓN 1-PANORAMA HISTÓRICO DE LA AUDITORIA DE SISTEMAS (ELABORACIÓN PROPIA)
2.2. La auditoría de sistemas como profesión
Se define la auditoría de sistemas como la evaluación sobre los Sistemas de Información
(SI) con el fin de asegurar que la información manejada por dichos sistemas cumpla con los
requerimientos del negocio, mantenimiento el cumplimiento legal y la eficiencia en las
operaciones de las Tecnologías de la Información (TI) (Tech Target, 2014).
La auditoría de sistemas surge a partir de la información de TI a los negocios
El auditor de sistemas es el profesional especializado en la planeación, ejecución,
reporte y seguimiento de auditorías de S.I.
Existen varias alternativas para la formación y el desarrollo de los especialistas en
Auditoría de Sistemas.
18
ILUSTRACIÓN 2 - ESQUEMAS DE FORMACIÓN PROFESIONAL
2.3. Programas formales universitarios
En revisión realizada sobre los programas orientados a la formación de auditores de
sistemas se encontró que la mayor oferta de programas a nivel universitario en aseguramiento
de los Sistemas de Información se dictan en universidades ubicadas en los Estados Unidos en
los que incluso existen ranking como el de la Agencia Nacional de Seguridad (NSA por sus
siglas en inglés), y el Departamento de Seguridad de la Nación (DHS por sus siglas en inglés)
los cuales han designado ciertas instituciones como Centros de Excelencia Académica (CAE
por sus siglas en inglés). La designación CAE promueve la alta educación en seguridad de la
información y ciber-defensa.
Programas formales
universitarios
19
Los perfiles de las escuelas incluyen las designaciones CAE/IAE y la CAE/R.
TABLA 1 MEJORES PROGRAMAS EEUU (TBS, S.F.)
Puesto Universidad Nombre Programa
Enfoque Plan Académico
1 Penn State World Campus
Information Sciences—Cybersecuriy and Information Assurance degree
Ciberseguridad, análisis de información y entrenamiento en ciencias de la información.
• Tecnología de la información. • Administración y seguridad de
la red. • Manejo de la seguridad de la
información. • Recuperación de información
de la web y de internet. • Agentes inteligentes y toma de
decisiones.
2 Northeastern University
Science degree in Information Assurance.
Evaluación y gestión de los riesgos de seguridad de la información
• Sistema de información forense.
• Seguridad del sistema informático.
• Criptografía aplicada. • Terrorismo y crimen
internacional. • Software: vulnerabilidades y
seguridad.
3 Boston University
Science degree in Computer Information Systems with a concentration in Security.
Identificar, desarrollar e implementar redes con alta seguridad que soporten los objetivos de la compañía.
• Diseño de bases de datos e implementación para negocios.
• Análisis y diseño de sistemas de información.
• Políticas y procedimientos de seguridad.
• Estructuras de información. • Seguridad de bases de datos.
4 Iowa State University, Department of Electrical
Science degree in Information Assurance.
Maestría en ciencias de aseguramiento de
• Protocolos avanzados y seguridad de la red.
• Criptografía. • Estenografía y marcas de agua.
20
and Computer Engineering
la información en línea
• Seguridad de la red inalámbrica.
5 Florida Institute of Technology, Harris Institute for Assured Information
Science in Information Assurance and Cybersecurity degree.
Enfoque en seguridad de sistemas, criptografía, tecnologías biométricas y minería de datos
• Computación y seguridad de la información.
• Seguridad de información empresarial.
• Seguridad de sistemas de operación.
• Seguridad en comunicaciones de datos y redes.
6 University of Alabama at Birmingham Online, UAB Collat School of Business
Science in Management—Information Systems.
Características avanzadas en el manejo de tecnologías de la información, seguridad de la información y desarrollo web y móvil
• Tecnología de la información y estrategia de negocios.
• Tecnología de la información: gobernabilidad y administración.
• Seguridad de la información: Administración.
• Social media y comunidades virtuales en negocios.
7 Norwich University Online
Science degree in Information Security & Assurance.
Teorías técnicas y métodos pertenecientes a la seguridad de la información. Mejores prácticas en tecnología de la seguridad de la información. Medio ambiente y cumplimiento del marco regulatorio. Estructura organizacional y políticas de desarrollo.
• Factores humanos y manejo del riesgo.
• Aseguramiento de la información: gestión y análisis.
8 Brandeis University, Graduate Professional Studies
Science degree in Information Security.
Técnicas y gestión de la seguridad de la información.
• Fundamentos de la seguridad de la información.
• Criptografía aplicada y control de acceso.
• Seguridad de la red. • Seguridad de las tecnologías de
la información.
21
9 DePaul University, College of Computing and Digital Media
Master of Science in Computer, Information, and Network Security.
Teoría de seguridad de la información. Diseño e implementación y manejo de seguridad para estructura de tecnologías de la información y manejo del riesgo en las compañías.
• Seguridad de la red. • Manejo de seguridad. • Computación forense. • Fundamentos de tecnología de
redes. • Aspectos legales en
aseguramiento de la información.
10 University of Denver
Science degree in Information and Communications Technology.
Concentración en el manejo de sistemas de información combinando manejo, tecnología y habilidades de negocios.
• Fundamentos en negocios ICT. • Fundamentos en técnica ICT. • Arquitectura empresarial. • La nube y leyes de internet. • Computación forense con
laboratorios.
11 Northwestern University, School of Professional Studies
Science degree in Information Systems with an Information Systems Security
Sistemas de información, metodologías con énfasis en diseño, implementación y evaluación de aplicaciones de software así como modelos teóricos.
• Conceptos de manejo de proyectos.
• Continuidad de negocios y técnicas de recuperación en desastres.
• Manejo de la seguridad de la información.
12 Regis University
Science in Information Assurance
Ciberseguridad y manejo de políticas
• Conceptos de tecnología de la información.
• Gestión de la empresa segura.
• Seguridad y protección. • Manejo del riesgo. • Computación forense.
13 Lewis University
Science in Information Security.
Proveer las habilidades técnicas para asegurar datos y crear planes para
• Redes de datos. • Detección de intrusos,
respuesta y recuperación.
• Encriptación y autenticación de sistemas.
22
prevenir brechas de seguridad.
• Opciones éticas y legales en seguridad de la información.
• Introducción a la seguridad de la información.
14 University of Maryland University College
Science degree in Information Technology.
Entendimiento práctico de los principios de protección de datos, computación forense y seguridad de la red.
• Fundamentos de seguridad de la información y aseguramiento.
• Redes y seguridad de internet.
• Detecciones de intrusiones y prevención.
• Criptografía y protección de datos.
• Computación forense • Regulación de las leyes y
ética del aseguramiento de la información.
15 Capitol College
Science in Information Assurance.
Manejo del aseguramiento de la información, seguridad de la red e ingeniería de la seguridad de las redes inalámbricas
• Aspectos legales de seguridad. computacional y privacidad de la información.
• Computación forense y manejo de incidentes.
• Software malicioso. • Mitigación de la
vulnerabilidad. • Perímetro de protección. • Protección interna.
A nivel de Latinoamérica (excluida Brasil) existe una oferta más escaza de
programas en los cuales se resaltan los siguientes:
23
TABLA 2 PROGRAMAS DE AUDITORIA PARA LATINOAMÉRICA – ARGENTINA – MÉXICO –PERÚ
País Universidad Nombre del Programa Plan Académico
Argentina Universidad Nacional de la Plata
Especialización en contaduría superior y auditoría
• Sistemas de Información Contable. • Auditoría y Control Fiscal. • Auditoría Interna. • Metodología de la Investigación
Contable. • Auditoría de Estados Contables. • Auditoría en Contextos
Computarizados. • Auditoría de Sectores Especiales.
Argentina Universidad Nacional de Córdoba
Especialización en contaduría superior y auditoría
• Sistemas de Información Contable. • Auditoría y Control Fiscal. • Auditoría Interna. • Metodología de la Investigación
Contable. • Auditoría de Estados Contables. • Auditoría en Contextos
Computarizados. • Auditoría de Sectores Especiales.
Argentina Universidad Nacional del Rosario
Maestría en Contabilidad y Auditoria
• Módulo de auditoría integral.
México Universidad de Guadalajara
Maestría en Auditoria Integral
• Investigación en auditoria aplicada. • Auditoria I • Control interno • Auditoria II • Taller de Evidencia en auditoria • Casos prácticos de auditoria • Auditoria III • Auditoria gubernamental • Auditoria IV • Auditoria internacional
24
Perú Universidad del Pacífico
Maestría en Auditoría • Gobierno corporativo. • ISA/ Normas internacionales de
auditoria y aseguramiento. • Dictámenes e informes de auditoría
financiera. • Ambiente COSO y Auditoría. • Normas de auditoría interna. • Auditoría Forense. • Auditoría de adquisiciones /Due
Diligence. • Auditoría y tecnología de la
información.
De otra parte se observa como la oferta educativa formal en Colombia relacionada con
temas afines a la auditoria de sistemas es pequeña y especialmente se concentra en el área de
conocimiento de Contaduría Pública el 57% y el 43% restante está centrado en ingeniería de
sistemas y telemática.
Del total de los 68 programas de formación avalados por el Ministerio de Educación en
Colombia, entre especializaciones y maestrías para auditores, solo 5 de estos programas
especializados se enfocan en formación para auditores de sistemas. De igual forma, se resalta
como los programas de auditores de sistemas no se encuentran en su totalidad en las ciudades
de Bogotá y Medellín donde se encuentra la mayor demanda de este tipo de especialistas, dado
que estos son los principales ejes económicos del país.
Las especializaciones disponibles en Auditoria de Sistemas en Colombia, muestra una
oferta escasa de programas académicos de formación, en donde adicionalmente se resalta que
estos programas siguen asociados a las facultades de contaduría pública.
25
TABLA 3 PROGRAMAS DE ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS COLOMBIA
Código Institución
Nombre Institución
Resolución de Aprobación
Fecha de Resolución
Núcleo Básico del Conocimiento – NBC
Municipio Oferta del Programa
1103 Universidad Santo Tomas
9479 19/06/2014 Contaduría pública Bogotá
1106 Universidad Eafit-
1616 20/02/2012 Contaduría publica Medellín
1108 Universidad Católica de Colombia
14532 16/10/2013 Contaduría publica Bogotá
1110 Universidad de Manizales
Nd Nd Contaduría publica Manizales
1110 Corporación Universidad de la Costa CUC
12023 06/09/2013 Contaduría publica B/quilla
La oferta educativa en relación a la formación de auditores de sistemas se ha
visto afectada, los pocos programas formales en el país no garantizan la apertura de
nuevas cohortes, como resultado de la baja demanda. Dicha situación ha llevado a que
algunas universidades hayan decidido cerrar sus programas relacionados con auditoría
de sistemas.
Los programas relacionados con Control Interno y Auditoría se orientan
principalmente a formación de auditores externos (revisoría fiscal) y Seguridad
26
Informática; información consultada en el Sistema de Información SNIES del
Ministerio de Educación de Colombia.
ILUSTRACIÓN 3- DISTRIBUCIÓN DE PROGRAMAS ACADÉMICOS EN ÁREAS RELACIONADAS A LA AUDITORIA DE
SISTEMAS EN COLOMBIA
Es importante resaltar que de los 68 programas formales actuales en Colombia, solo
el 1% da respuesta a una tendencia creciente que es la ciberseguridad y ciberdefensa; así
mismo, formación en gobierno electrónico y administración de riesgos informáticos tiene
una participación del 1%.
2.4. Asociación de Auditores ISACA
ISACA (Information Systems Audit and Control Association) es la asociación mundial
líder de profesionales en aseguramiento, gobierno, riesgos y seguridad de TI, fue fundada en
27
1969 en los EEUU por un grupo de la naciente profesión de auditoría de sistemas; a partir de la
emisión el modelo de control del Commiitte of Sponsoring Organization of the Treadway
Commission más conocido por sus siglas con el modelo COSO publicado en 1992 el cual fue
emitido a fin de mejorar la confianza pública en los negocios en EEUU, en COSO se hacía
referencia por primera vez en un marco de control para los negocios, sobre la necesidad de
asegurar la información que procesan los sistemas informáticos de manera que se pudiera
confiar en la misma, es así como muchas compañías empiezan a preguntarse cómo realizar de
forma estructurada esta labor, por lo que ISACA emprende el desarrollo de un primer modelo
de control enfocado en las Tecnologías de la Información, y es ahí donde emite en 1996 la
primera versión de (Control Objectives for Information and related Techonology) COBIT el
cual es un hito que marca la evolución e internacionalización de ISACA.
ISACA está constituida como una asociación mundial sin ánimo de lucro y la mayoría
de su labor la desarrollan los miembros que hacen parte de ella por medio de ocho categorías
de voluntariado: generación de conocimiento de las temáticas de interés, educación y
entrenamiento, programas gubernamentales y reguladores, programas de carrera y académicos,
certificaciones, estándares profesionales relacionados a otras organizaciones, comunidad en
línea y administración a membresías.
En la actualidad las labores de ISACA a nivel mundial las desarrollan mas de dos mil
voluntarios.
28
2.4.1. Planteamiento estratégico.
La base del desarrollo de la estrategia global al 2020 se basa en el concepto We are ONE
el cual se despliega mediante una identidad, valores y visión.
ILUSTRACIÓN 4- IMAGEN DEL PLANTEAMIENTO ESTRATÉGICO
Identidad
• Propósito: Ayudar a la realización del potencial positivo de la tecnología.
• Promesa: Inspirar confianza que habilite la innovación mediante la tecnología.
Valores
29
TABLA 4 VALORES ISACA GLOBAL
Somos Uno Nos interesa profundamente las personas y reconocemos que nuestros empleados y miembros son nuestra familia extendida para apoyar y fortalecer.
Somos Responsables
Estamos conscientes de la labor que desarrollamos y las contribuciones que hacemos.
Esta es la piedra angular de nuestro éxito.
Somos Dedicados
Somos comprometidos y apasionados con nuestra labor en ISACA. Estamos dedicados a maximizar su influencia y repercusión a nivel mundial. Estamos comprometidos con el aprendizaje y el voluntariado como parte de nuestro crecimiento profesional como auditores.
Somos Auténticos
Operamos con honestidad, integridad y el más alto nivel de profesionalismo en todo lo que hacemos. La confianza y el respeto es nuestro pilar para desarrollar las labores.
Somos Innovadores Nos esforzamos en ser creativos e innovadores. Tenemos la capacidad para tomar decisiones y asumir riesgos aceptables en todos los niveles de la organización.
Visión
Para el 2020 ISACA será reconocida como la autoridad líder en sus áreas de
foco: aseguramiento (auditoria), cyber-seguridad, riesgo, gobierno de Tecnologías de la
Información (TI).
30
ILUSTRACIÓN 5 - VISIÓN ISACA 2020
2.4.2. Miembros.
Actualmente ISACA hace presencia directa en 90 países con 213 capítulos
activos (Cifras corte a 31 de Diciembre de 2015), cuenta con más de 140.000 miembros
de 187 países, realiza conferencias regionales en Latinoamérica, Norteamérica, Asia,
Pacífico, Europa y África.
El crecimiento de la región en número de afiliados es del 3% para el año 2015,
presentando un descenso significativo respecto de los años 2011, 2012, 2013 y 2014:
31
TABLA 5 CRECIMIENTO AFILIADOS DE ISACA EN LATAM
Año Crecimiento en afiliados en América Latina
2014 5%
2013 5%
2012 11%
2011 10%
El aumento de afiliados para Latinoamérica es el más bajo, contrastado con las
cifras del resto del mundo. De otra parte se resalta el crecimiento económico de la
mayoría de los países en la región durante los últimos años, mostrando cifras positivas,
sin embargo esta situación no ha impactado en el crecimiento sostenible de
profesionales que recurran a ISACA para fortalecer su perfil profesional y ofrecer
servicios de mayor valor agregado a sus organizaciones.
En la actualidad se cuenta con 131.722 miembros a nivel global, la participación
de Latinoamérica es de 5.572 correspondiente al 4,2% (ISACA , 2016).
32
ILUSTRACIÓN 6- MIEMBROS TOTALES ISACA
Para la medición de marzo de 2015 a marzo de 2016 se observa un decrecimiento
en Latinoamérica de un 3%.
ILUSTRACIÓN 7- VARIACIÓN INTERANUAL DE MIEMBROS
33
Actualmente Latinoamérica representa el 3% en la distribución de auditores de
sistemas certificados (CISA), teniendo la región el 3,78% correspondiente a 4.246
miembros del total global.
ILUSTRACIÓN 8- DISTRIBUCIÓN DE AUDITORES CERTIFICADOS
En Latinoamérica y en especial en Colombia el crecimiento en miembros de
organizaciones como ISACA y la oferta académica relacionada a la formación y
fortalecimiento de las competencias y habilidades de los auditores de sistemas para la
región es limitada y despierta poco interés entre los profesionales, toda vez que de los
cinco programas identificados como de alto valor para los auditores en varios semestres
no se logran abrir nuevas promociones por falta del cupo mínimo. Por todo lo anterior se
reafirma el bajo nivel de auditores certificados en el país y en la región.
34
2.4.3. Líneas de trabajo.
La oferta de conocimiento de ISACA atiende cuatro líneas profesionales:
• Auditoria de Sistemas de Información: Rama profesional que dio origen,
de la cual es el órgano rector por cuanto emite las normas para la auditoria de
sistemas ITAF (Information Technology Assurance Framework) que orientan
el desarrollo de la auditoria de sistemas en línea con los estándares
internacionales de auditoria ISA (International Standard of Audit) emitidos
por la IFAC (International Federation of Accountants). La certificación de
auditor de sistemas CISA (Certified Information Systems Auditor) se ha
otorgado a más de 129.000 miembros y es la primera certificación que emitió
ISACA.
• Seguridad de la información: La práctica de seguridad de la información
surgió dado que este es uno de los riesgos de mayor impacto en los sistemas
de información, inicialmente se desarrolló enfocada en la administración de
la seguridad de la información mediante la certificación CISM (Certified
Information Security Manager) que se ha otorgado a más de 32.000
miembros, en 2014 se lanza el programa CSX (Cybersecurity Nexus)
orientado al despliegue de las tácticas de seguridad, creando una clara
división entre administración de la seguridad y ciberseguridad.
35
• Gobierno de TI: La necesidad de enlazar el gobierno corporativo con el de
TI dio lugar al desarrollo de la certificación CGEIT (Certified in the
Governance of Enterprise IT) la cual está orientada a líderes de áreas de TI,
de forma que puedan desarrollar modelos de gobierno de tecnología robustos,
en línea con las necesidades de los negocios. Esta certificación se ha otorgado
a más de 7.000 miembros desde su creación.
• Riesgos de TI: El crecimiento de la diversidad de los riesgos de TI dio lugar
a la necesidad de tener especialistas en la gestión de los mismos, por lo que
se crea la certificación CRISC (Certified in Risk and Information Systems
Control) que desde su creación ha certificado a más de 20.000 profesionales.
Pese al manejo de diferentes líneas de práctica profesional, la mayoría de los
miembros de ISACA son auditores de sistemas, por lo que la asociación al
diversificarse no ha dejado de lado su esencia en el desarrollo de la auditoria a
los sistemas de información.
2.4.4. Certificaciones.
Para las diferentes líneas se cuenta con programas de acreditación profesional y
competencias técnicas. La primera certificación fue la CISA (Certified Information
System Auditor) en 1978, mientras que el último programa lanzado es el de cyber-
seguridad (Cyber-Security Nexus) CSX en el 2014.
36
Existen dos tipos de certificaciones, la primera es de competencias que busca
certificar la aptitud de un profesional en un área de práctica, este tipo de certificaciones
requieren tanto de acreditar una experiencia práctica mínima que oscila entre tres a cinco
años, pasar el examen de evaluación y mantener la competencia en el tiempo mediante
educación continua, la cual se gestiona a través de puntos CPE(Continuing Professional
Education) los cuales equivalen a un punto por cada hora de actualización o voluntariado;
los ciclos de las certificaciones profesionales son de tres años, periodo dentro del cual se
debe acumular un mínimo determinado por cada certificación para mantener la vigencia
de la misma so pena de perder la certificación si no se cumple dicho requisito.
Por otra parte existen las certificaciones técnicas, las cuales acredita el
conocimiento de un aspecto técnico, y no requieren de experiencia previa ni de su
mantenimiento mediante educación continua.
Las certificaciones profesionales reconocidas a cursar por auditores de sistemas
emitidas por ISACA son:
• CISA: Certificación en auditoría de sistemas.
• CISM: Certificación en administración de la seguridad de los sistemas.
• CGEIT: Certificación en gobierno de TI.
• CRISC: Certificación en riesgos de TI
Las certificaciones técnicas que se ofrecen son:
37
• CSX: Esquema de acreditación en cyber-seguridad.
• COBIT: Esquema de acreditación en COBIT.
2.4.5. Modelo de operación.
ISACA opera a nivel global, realizando presencia en las diferentes regiones y
países mediante la figura de capítulos, un capítulo es una asociación profesional sin
ánimo de lucro independiente y avalada por ISACA para servir como un canal de
contacto local con los miembros en la zona de influencia del capítulo.
2.4.6. Voluntariado.
Por su naturaleza ISACA opera principalmente mediante el voluntariado de sus
miembros quienes autónomamente se organizan crean los capítulos y los gestionan con
el apoyo de un grupo dedicado en Head Quarters (HQ) que desarrollan herramientas y
servicios para promover y soportar el trabajo de los voluntarios. El voluntariado tiene
varios esquemas, el más común es trabajar con los capítulos desempeñando diferentes
roles, en funciones específicas como logística de eventos o sirviendo como participante
en grupos de trabajo. Los voluntarios reciben a cambio de su esfuerzo reconocimiento
mediante los roles que ejercen y horas de educación continua (CPE), se ofrecen
beneficios especiales para algunos roles de alta representatividad como el de presidente
de capítulo a quien se le ofrece cupos de cortesía en las conferencias regionales.
38
2.4.7. Modelo de dirección estratégica.
ISACA a nivel global define una estrategia que se desarrolla por la Junta de
Directores, que es el máximo órgano de gobierno el cual está compuesta por voluntarios
con amplia trayectoria en la asociación y que son elegidos por votación para periodos
anuales, dentro de los cuales puede haber reelección. La Junta a su vez nombra un
presidente y éste designa al Director Ejecutivo (CEO) encargado de liderar la operación
de ISACA. Cada 4 años se realiza una junta global de representantes de todos los
capítulos para definir las líneas de la estrategia y se afina con reuniones regionales de
líderes bianuales.
En abril de 2016 se realizó el GLS (Global Leadership Summit) el cual es el
principal evento para definir la visión global de ISACA a fin de generar una estrategia
para cuatro años, previo a este ejercicio se realizan las reuniones regionales de liderazgo;
la última latinoamericana tuvo lugar en el 2015.
2.4.8. ISACA Colombia.
En Colombia ISACA tiene presencia desde 1997 mediante el capítulo Bogotá, en
el año 2013 con la realización del primer congreso latinoamericano de ISACA en
Medellín (LatinCACs), se reúne un grupo de profesionales que buscaban que la
asociación tuviera una mayor presencia en el país y se descentralizaran las actividades
de Bogotá, la cual al ser el eje económico del país agrupa igualmente el mayor número
39
de miembros, lo que repercutía en que profesionales de otras regiones tuvieran muy poco
contacto con la organización.
La necesidad de acercarse a nuevos usuarios en ciudades diferentes promueve el
proyecto de fundar el capítulo Medellín, el cual se ve materializado con la constitución
de la razón social y la aprobación por parte de ISACA el 26 de junio de 2014 con lo que
el capítulo Medellín se convierte en el número 224. En el país al 2015 hay 604 miembros,
de los cuales 103 hacen parte del capítulo Medellín.
ILUSTRACIÓN 9 - NÚMERO DE AFILIADOS ISACA COLOMBIA
El capítulo Medellín representa cuenta con el 17% de los afiliados en el país y
tiene 45 auditores certificados.
2.4.9. ISACA Capítulo Medellín.
El capítulo de Medellín es el 224 y en el año 2015 reporto 103 miembros activos;
su propósito está alineado a la estrategia global y regional de la organización para
40
promover el desarrollo profesional de los asociados con el posicionamiento de la
profesión y la adopción de mejorares prácticas en la gestión de TI dentro de la industria.
Los líderes cuentan con una amplia trayectoria en diferentes campos afines a
ISACA, como son: la auditoría de sistemas, el cumplimiento regulatorio de TI, la
seguridad informática y la gestión del riesgo tecnológico.
Uno de los principales pilares del capítulo es aportar a las organizaciones la
confianza y seguridad de los sistemas de información.
El reto de junta directiva es hacer del capítulo una asociación auto sostenible y
con un crecimiento progresivo en el número de afiliados y de certificados.
2.4.10. Estructura organizacional.
El capítulo tiene como órgano rector una junta general anual para nombrar
su comité directivo, estos cargos los desempeñan los voluntarios miembros de
ISACA. La estructura está encabezada por un presidente y apoyado por una junta
directiva.
41
ILUSTRACIÓN 10- ESTRUCTURA CAPÍTULO ISACA MEDELLÍN
Todas las personas que hacen parte del capítulo son voluntarios, por lo que
el capítulo no tiene empleados, sólo un contratista para los temas contables y
tributarios.
2.4.11. Servicios ofrecidos.
Los servicios que ofrece el capítulo están orientados a promover la profesión
y el desarrollo de las competencias de sus miembros.
La oferta se compone de:
• Cursos de preparación para la presentación de los exámenes de certificación.
• ISACA Summit: jornada anual de actualización y relacionamiento.
• Webinars temáticos.
42
• Café ISACA: Espacio de discusión e integración entre los miembros.
• Circulación de ofertas de empleo.
• ISACA@CONTACTO: Boletín de actualidad.
• Participación en eventos académicos y de desarrollo profesional para
promover la asociación.
El público objetivo del capítulo se divide en dos públicos:
• Miembros: Se ofertan cursos de preparación para las certificaciones y eventos
de actualidad.
• No miembros: Actividades de promoción (Foros, patrocinios de eventos, listas
de correos) de ISACA para la vinculación de nuevos miembros, en donde se
trabaja de forma directa o mediante aliados comerciales o académicos.
2.4.12. Planteamiento estratégico ISACA capitulo Medellín.
El capítulo Medellín desarrolla sus actividades en línea con las directrices
estratégicas globales, sin haber desarrollado un análisis estratégico más allá del
realizado en el 2014 para su constitución en donde se realizó un análisis DOFA y se
determinaron las metas asociadas a crecimiento en número de asociados y eventos.
43
ILUSTRACIÓN 11- DOFA ISACA MEDELLÍN 2014
En el ejercicio 2014 se levantó un presupuesto proyectado para tres años, el
cual se desarrolló sobre las metas de actividades, a 2015 el presupuesto se había
logrado superar por amplio margen.
2.4.13. Situación financiera ISACA capitulo Medellín.
Los ingresos provienen de tres fuentes principales:
• Membrecías
• Actividades educativas
44
• Donaciones
Los costos fijos están compuestos por los servicios de contabilidad, hosting,
correos electrónicos y dominio.
Los gastos están relacionados con:
• Viáticos de conferencistas que dictan las actividades educativas
• Honorarios de los instructores
• Publicidad
• Gastos varios de logística
Los ingresos en la actualidad se manejan consolidados, por el nivel de
ingresos no se ha necesitado crear centros de costos por líneas.
Los ingresos por concepto de cursos se enfocan en actividades de auditoría
de sistemas.
A continuación, se relacionan las acciones ejecutadas durante el año 2015
• 2 Cursos COBIT
• 1 Curso CISA
• 1 ISACA SUBMIT
• 4 Webinar
45
El calendario de eventos para el año 2016 incluye algunas actividades de
ciberseguridad, pero la mayoría se centra en auditoría de sistemas:
• 2 Cursos CSX
• 1 Curso CISM
• 4 Cafés ISACA
• 2 CURSOS CISA
Se podría inferir que por la composición de la junta directiva, donde 5 de los
8 miembros se desempeñan en el campo de la auditoría de sistemas, se tiene un
especial interés por profundizar en dicho campo.
ILUSTRACIÓN 12- BALANCE GENERAL ISACA MEDELLÍN 2015
46
ILUSTRACIÓN 13- ESTADO DE RESULTADOS ISACA MEDELLÍN 2015
2.5. Estado de la Profesión
El reto que se presenta para los auditores de sistemas de la región para el futuro es el
cierre de la brecha que se acrecienta en cuanto a las competencias y habilidades para ejercer su
profesión en Latinoamérica y en el país, como consecuencia de la implementación y
crecimiento acelerado de la utilización de tecnologías de información en nuestras economías,
situación que se desarrolló de una forma coyuntural y apresurada, lo que dificulto el ajuste y
familiarización de las organizaciones con los nuevos recursos tecnológicos.
47
Así mismo, el uso de las tecnologías de la información es protagonista en la gestión de
las organizaciones, los auditores de sistemas son los llamados a velar por la confiabilidad y
buen uso de las mismas, lo que les exige desarrollar competencias para vender a niveles
ejecutivos temas críticos y estratégicos de las compañías de las que hacen parte.
2.5.1. Auditoria de sistemas en el mundo.
El estudio comparativo global sobre la auditoria de TI (ISACA / Protiviti, 2015), resalta
como hallazgo relevante que Latinoamérica es la región líder a nivel global en lo que respecta
a la existencia de áreas de auditoría de sistemas como parte de la estructura de auditoria interna.
ILUSTRACIÓN 14- PORCENTAJE DE COMPAÑÍAS CON FUNCIÓN DE AUDITORIA DE TI (ISACA / PROTIVITI, 2015)
Resalta también la importancia de la profesión en Latinoamérica, mostrando
adicionalmente que es la región en donde el mayor porcentaje de directores de auditoría de
sistemas participan en los comités de auditoría de las empresas.
48
El estudio evidencia que las principales preocupaciones actuales de las áreas de
auditoria de sistemas son los cambios en TI y la ciberseguridad, en segunda instancia resalta
la preocupación existente por contar con las personas con los conocimientos y habilidades
requeridas. En las habilidades técnicas las de mayor importancia son el análisis de controles
y el análisis de riesgos, mientras que en las habilidades interpersonales sobresalen la
construcción de relaciones y la redacción de informes.
Por ultimo llama la atención que prese a la brecha del talento, Latinoamérica es
después de África, la región en donde hay mayores planes de crecimiento de los grupos de
auditores de sistemas.
2.5.2. Sondeo auditoria de sistemas en Colombia.
En la revisión realizada no se encontraron investigaciones relacionadas con la
situación actual de la profesión en Colombia; sin embargo, con el objeto de realizar una
aproximación a algunos aspectos del mismo se aplicó una encuesta de carácter exploratorio
a 25 miembros de ISACA Medellín para conocer su percepción en referencia a la
conformación de las áreas de auditoría, las competencias del equipo de auditores, las
falencias actuales y otros aspectos de la profesión.
De 13 respuestas recibidas, el mayor grupo está en los líderes de equipos de
auditores de sistemas, seguido por directores ejecutivos de auditoría lo que da un conjunto
de profesionales de amplia experiencia con cargos de responsabilidad sobre la función.
49
Caracterización de las personas que respondieron el sondeo para evaluar el estado
actual de la profesión de auditoria de sistemas
Cargo de las personas que participaron en el sondeo
ILUSTRACIÓN 15- INTEGRANTES DEL SONDEO
Tamaño de organizaciones participantes del sondeo
ILUSTRACIÓN 16- TAMAÑO DE COMPAÑÍAS
50
Distribución de sectores económicos participantes del sondeo
ILUSTRACIÓN 17- SECTORES ECONÓMICOS
El grupo del sondeo está compuesto por personas que se desempeñan en diferentes de
sectores económicos y compañías de diferentes tamaños, con lo que se tiene un panorama
diverso con el cual levantar una visión general del estado de la profesión en el país.
En línea con los hallazgos de Protiviti (ISACA / Protiviti, 2015), la mayoría de las
compañías que hacen parte del grupo cuentan con área de auditoría de sistemas.
Del sondeo con el grupo que se desempeñan en la función de auditoria, respecto de
cómo se encuentran sus áreas, los siguientes hallazgos son los más significativos:
• El 85% de los participantes afirman que las organizaciones a las que pertenecen tiene
un área exclusiva de auditoría en sistemas.
• El 69% de los profesionales participantes del sondeo responden afirmativamente a la
necesidad de aumentar el número de auditores de sistemas en los próximos tres años en
sus empresas.
51
• El 77% responde que los auditores con los que cuenta en la actualidad no son suficientes
para desempeñar la labor de auditoría.
• Como se observa anteriormente, es evidente que la mayoría de las áreas de auditoria
requieren del reclutamiento de nuevos auditores de sistemas, aunque el 92% de los
participantes no considera contratar nuevos auditores por los menos en los próximos 12
meses.
• La brecha de recursos contrasta con que el 61.5% del grupo opinó que el esfuerzo para
encontrar profesionales de auditoria de sistemas al momento de contratar auditores es
alto o muy alto, lo que hace sentido con la escasa oferta formativa que previamente se
identificó, así como con el bajo crecimiento de profesionales certificados en auditoria
de sistemas.
• Al indagar sobre las certificaciones que tienen sus auditores de sistemas, se observa una
preferencia de los participantes por la certificación de auditores de SI (CISA) de ISACA.
52
ILUSTRACIÓN 18- CERTIFICACIONES DEL EQUIPO DE AUDITORES DE SI
• El nivel de conocimiento de los estándares de auditoria es bajo, lo que se refleja
en que el 41,76% del grupo manifiesta que su equipo desconoce los estándares
de auditoría de sistemas, lo que es indicio de un bajo nivel de formación en
principios de auditoria.
• En valoración de las habilidades técnicas del equipo de auditores de sistemas,
resalta que la mayor brecha está en el análisis de riesgos valorada en promedio
con 3,5 en la escala de 1 a 5, con el 97% coincidiendo en que esta es la habilidad
técnica más importante, esto por cuanto es la base de todo el trabajo, poniendo
de manifiesto las debilidades existentes en los fundamentos de la profesión.
53
ILUSTRACIÓN 19- VALORACIÓN DE HABILIDADES TÉCNICAS
• En contraste, al evaluar la habilidades personales del equipo de auditores la
mayor brecha está en la redacción de informes, punto en el que se observa que
todos los participantes consideran que es débil esta habilidad con una
calificación promedio de 3.9 en la escalada de 6 niveles con un 94% de los
participantes relacionándola como la habilidad más importante del grupo, lo cual
hace sentido por lo fundamental toda vez que de esta manera se entregan los
hallazgos de auditoria, lo que sumado al punto anterior pone de manifiesto que
en las habilidades fundamentales para planear un buen trabajo de auditoría y
entregar resultados se encuentran brechas importantes, lo cual puede estar
impactando la percepción del valor agregado que reciben las organizaciones con
el trabajo que desempeñan los auditores de sistemas.
54
ILUSTRACIÓN 20- VALORACIÓN DE HABILIDADES PERSONALES
• En lo que refiere a los cambios esperados en el entorno de la práctica de auditoría
de sistemas, hay un amplio consenso dentro del grupo de participantes en
considerar que los auditores no están bien preparados, en donde una cuarta parte
incluso afirma no tener un plan para superar las debilidades del equipo.
ILUSTRACIÓN 21- PREPARACIÓN DE AUDITORES DE SI PARA LOS PRÓXIMOS CAMBIOS
55
• Finalmente, el 41,6% del grupo demostró que ISACA es un actor de alto apoyo
para los auditores de sistemas, aunque aún existen oportunidades para mejorar el
impacto de la asociación en los profesionales.
La auditoría a los sistemas de información es una profesión de rol protagónico
en el siglo 21 por la digitalización de la sociedad, la cual reclama confianza sobre los
sistemas de información presentes en todos los aspectos de la cotidianidad; frente a los
diversos retos que tiene el auditor de sistemas se identifican una brecha importante entre
la oferta para desarrollar profesionales en el campo y las habilidades y competencias
que se requieren de cara al futuro, lo cual queda de manifiesto en las debilidades de los
practicantes actuales.
2.6. Puntos Críticos del Estado del Arte
Del reconocimiento de la situación de ISACA y el contexto dentro del que opera ISACA
Medellín se desprenden varios puntos críticos a direccionar en las visiones de futuro a
desarrollar:
2.6.1. Voluntariado.
La existencia del capítulo ISACA Medellín, así como de toda ISACA a nivel
global se debe al trabajo de los voluntarios que gestionan las actividades, ejercen los
roles y plantean las iniciativas, así como las metas a perseguir, por lo que contar con un
voluntariado dinámico y motivado es factor clave de éxito de la organización, de ahí la
56
importancia no sólo de motivar a los voluntarios actuales sino de hacer más atractivo
para los miembros el participar activamente en los diferentes programas.
2.6.2. Certificaciones.
Los programas de certificación profesional son el producto de mayor impacto de
ISACA por cuanto representan un referente en la industria respecto a las competencias
en auditoria, gestión de riesgos, gobierno y seguridad de TI que deben tener los
practicantes, por lo que hacen parte del plan de carrera de la mayoría de profesionales
en estas áreas. Las certificaciones implican servicios asociados como los cursos de
preparación y los Créditos de Educación Continua (CPE) que puede emitir el capítulo
por participación en sus actividades, y que son requisito para mantener las
certificaciones, en ciclos de tres años que exigen acumular un número mínimo de CPE,
de forma que acrediten que se mantiene la actualización profesional.
2.6.3. Membrecías.
El mantenimiento y expansión del número de miembros es la base para el
fortalecimiento de ISACA y en especial de ISACA Medellín como capítulo pequeño,
por lo que será necesario contar con iniciativas que permitan tanto fidelizar a los
miembros actuales para que mantengan su membresía, así como atraer nuevos
miembros.
2.6.4. Formación de auditores.
Existe una brecha amplia entre las necesidades de formación y la oferta, la
certificación CISA ofrece acreditación en competencias duras como son las áreas de
57
conocimiento que la componen, sin embargo acorde a la opinión de líderes de auditoria
sondeados algunas de las mayores brechas entre lo requerido y el nivel de competencia
de los auditores de sistemas, se encuentran en habilidades blandas como capacidad de
redacción y desarrollo de equipo, las cuales no están cubiertas dentro del esquema de
formación actual de ISACA. Por otra parte, la academia aparece como un actor
desarticulado de los esfuerzos de la asociación con una escasa oferta de niveles de
posgrado en auditoria de sistemas, lo cual repercute en la tendencia a la formación de
auditores empíricos lo cual va en contravía de la mejora del nivel de práctica profesional
que busca ISACA.
2.6.5. Relevancia de la profesión de auditoria de sistemas.
Llama la atención la dicotomía que se da entre el alto grado de importancia que
se le da a la auditoria de sistemas en Latinoamericana frente al número de bajo
crecimiento e incluso contracción de la asociación en la región durante los últimos años,
esto muestra que hay un espacio importante para ganar protagonismo e impulsar la
profesión.
2.6.6. Desarrollo de redes profesionales.
Siendo ISACA un ente asociativo, es clave la creación de desarrollo de redes
profesionales que puedan trabajar mancomunadamente en pro de los intereses de la
profesión, de forma que los profesionales, grupos y capítulos no actúen de manera
aislada, sino que sumen esfuerzos en sinergia hacia objetivos comunes.
58
3. Análisis De Tendencias
3.1. El Mundo de la Fusión Digital
La tercera década del siglo XXI marca la inmersión plena delas sociedades en la cuarta
revolución en donde las tecnologías de la información (TI) son el telón de fondo que habilita el
desarrollo e integración de todas las ramas de la ciencia y la tecnología. Los negocios, las
instituciones, las personas y en general las sociedades se apoyan en TI para todas sus
actividades, lo que lleva a que se eleve el nivel de complejidad de los ambientes de TI, la
cantidad de amenazas y consecuentemente la preocupación de las entidades sobre la
confiabilidad de los sistemas de información; es en este entorno en donde el papel del auditor
de sistemas se vuelve en crítico para garantizar la confianza en la tecnología sobre la que se
soportan las sociedades.
El presente análisis expone una síntesis de la tendencias más relevantes que impactan el
ambiente en el que los profesionales de auditoría de sistemas se desempeñan; se presentan dos
agrupaciones de tendencias: las tecnológicas y las sociales, las primeras refieren a las
tecnologías que irrumpirán en el ambiente de los negocios durante los siguientes años y la
segunda hace referencia a los cambios sociales que presenta el entorno y que pueden implicar
cambios significativos en los escenarios a enfrentar.
En 2015 Colombia no presenta avances en cuanto a tecnologías de la información y las
comunicaciones, y aunque ha crecido el uso de TI en la población en general, el sector
gubernamental y los negocios no muestra un nivel de digitalización significante, teniendo un
59
estancamiento en los últimos años., por lo que el nivel de adopción de las tendencias
tecnológicas en el país muestra un rezago importante. (Silja Baller, 2016).
TABLA 6 TENDENCIAS
FUENTE: ELABORACIÓN PROPIA
3.2. Tendencias Tecnológicas
3.2.1. Internet de las cosas (IoT).
Los diferentes equipos que se conectan a internet, diversos computadores y
teléfonos, ya hacen parte de la vida cotidiana de muchos hogares con televisores,
sistemas de audio y otros electrodomésticos que se conectan a la red para cargar
información personalizada o realizar actividades que permiten desde simplificar las
1 Internet de la Cosas (IoT)2 Nuevas interfaces2 Inteligencia Artificial3 Robótica4 Cloud5 Movilidad7 Big Data – Analytics7 Cyberseguridad8 Fintech
1 Movimiento ágil2 Regulación en protección de datos
3 Fortalecimiento del control y lasupervisión
Tendencias tecnológicas
Tendencias sociales
60
compras de víveres hasta programar esquemas de ahorro de energía, mediante el
desarrollo de tecnologías de integración que permiten que múltiples y diversos
dispositivos se conecten. (Mayra Samaniego, 2016)
Las áreas en donde el IoT agrega valor son muy diversas, en donde pese a que
el mayor valor capturado se va a dar en los países avanzando que cuentan con mayores
capacidades, se prevé que en las economías en desarrollo se darán el mayor número de
implementaciones.
61
ILUSTRACIÓN 22- NIVEL DE IMPACTO DEL IOT POR SEGMENTO (MCKINSEY GLOBAL INSTITUTE, 2015).
El internet de las cosas exige un nivel de complejidad en los sistemas de
información, lo que aumenta el riesgo de fallo y de vulnerabilidad de la seguridad y
habilita un nuevo espacio para ataques, toda vez que se tiene el potencial de redefinir la
ecuación del riesgo.
Los principales riesgos que debe direccionar el auditor están relacionados
principalmente con el aumento de las amenazas a la seguridad y la protección de datos,
62
seguidos en segunda instancia por la gestión de accesos e identidades, los
requerimientos de cumplimiento y la propiedad de las tecnologías y/o los datos fuera de
TI. (ISACA, 2015)
3.2.1.1. Tecnología aplicada: Wearables.
El uso de dispositivos como parte de los accesorios y la ropa, lleva a que el nivel
de conectividad crezca, así como la cantidad de datos personales recolectados con las
consecuencias en el aumento de riesgos de seguridad y protección de datos personales.
Los Wearables son una de las tecnologías de crecimiento más acelerado, según las
expectativas de la industria.
ILUSTRACIÓN 23- PROYECCIÓN DE CRECIMIENTO DEL DESPACHO DE WEARABLES. (BUSINESS INSIDER, 2015)
63
Este tipo de tecnología proyecta un crecimiento explosivo en los próximos años,
en especial en el segmento de los relojes inteligentes.
Con el crecimiento de los dispositivos se viene también el aumento
exponencial de las aplicaciones personales y de negocio que plantea nuevos retos con
los usuarios conectados permanentemente.
Esta tecnología ha tenido un crecimiento discreto desde su lanzamiento, sin
embargo, se impulsará en su adopción en la medida en que se asimile dentro de la cultura
de consumo de la población. (Yoonhyuk Jung, 2016)
El riesgo de los wearables a nivel de los esfuerzos de la auditoría, está asociado
a la administración de la privacidad de la información de la persona que lo usa, toda vez
que la ciber-extorsión es un peligro latente para este tipo de tecnología.
3.2.1.2. Tecnología aplicada: Smart Devices.
Los dispositivos inteligentes refieren a toda la serie de equipos diferentes a
computadores, conectados a internet que cuentan con capacidades de procesamiento
incluidas, entre estos se incluye aparatos como televisores, sistemas de audio,
electrodomésticos y equipos industriales. Estos equipos permiten conectarse con
aplicaciones ofreciendo interactividad en su uso.
64
Estos nuevos dispositivos traen consigo nuevas amenazas de ciberseguridad, la
cual es un aspecto crítico cuando hacen parte del equipamiento de los hogares, elevando
el reto de la protección de la privacidad. (Arabo, 2015).
Las conexiones de los dispositivos inteligentes tienden a ser los principales
generados de tráfico en internet, demostrando la gran red máquina a máquina (M2M)
que se viene desplegando.
ILUSTRACIÓN 24- TRÁFICO DE RED POR TIPO DE DISPOSITIVOS. (CISCO, 2016)
3.2.1.3. Tecnología aplicada: Domótica.
La domótica refiere a integrar tecnología informática a los edificios a fin de
facilitar el control de instalaciones, los ambientes y la seguridad física, con esta
tecnología los “edificios inteligentes” pueden responder en tiempo real a las necesidades
de uso, como por ejemplo prendiendo y apagando las luces, manteniendo control del
aire acondicionado para reducir los consumos de energía abriendo puertas y gestionando
ascensores para facilitar el acceso a las instalaciones, entre muchos otros usos; estos
65
sistemas integran sensores, modelos de toma de decisiones y controles. (Rishabh Das,
2013).
El mercado de la domótica se viene dinamizando con múltiples jugadores,
adicional a la presencia de los gigantes tecnológicos lo que hace prever un aumento en
el número de aplicaciones tanto para el ámbito del hogar como para el corporativo.
ILUSTRACIÓN 25- JUGADORES CLAVES EN DOMÓTICA (LYNDA O'MALLEY, 2014)
3.2.1.4. Tecnología aplicada: Smart City.
El uso de tecnologías de la información tanto en edificios, equipos, personas e
infraestructura pública se combinan en las ciudades inteligentes, que se componen de
un ecosistema en donde todos los diferentes dispositivos se interrelacionan entre sí para
optimizar la vida en la ciudad en aspectos varios como el transporte, la distribución de
66
energía, el cuidado de la salud, control medio ambiental, los negocios, el comercio, la
respuesta a emergencias y las actividades sociales. (Cassandras, 2016).
Este tipo de despliegue genera unos volúmenes de información de alta
complejidad que requiere de capacidades de Big Data para procesar y analizar
dinámicamente la avalancha de datos para administrar la ciudad inteligente, creando
retos importantes tanto en lo técnico como en lo operativo (seguridad, infraestructura,
comunicaciones). (Ibrahim Abaker Targio Hashem, 2016)
Las ciudades inteligentes integran gran cantidad de sistemas inteligentes que
interactúan entre sí buscando la eficiencia en los recursos públicos.
67
ILUSTRACIÓN 26- DISTRIBUCIÓN DE TECNOLOGÍAS DE SMART CITY (SIEMENS, 2015)
3.2.2. Nuevas interfaces.
La forma de interactuar con la tecnología cambia en la medida en que ésta se
integra a diferentes ambientes, desde dispositivos que se controlan con la voz, pantallas
que responden a los movimientos del usuario hasta la interacción intuitiva, crean una
nueva forma de inmersión digital. (Deloitte, 2016)
68
3.2.2.1. Tecnología aplicada: Realidad virtual (VR).
La realidad virtual es una tecnología sobre la que se invirtió mucho en desarrollo
a finales de los 90s y que en la primera década del siglo XXI decayó quedando fuera de
la agenda, sin embargo, a mediados de la segunda década se empieza a retomar y a
promover nuevas aplicaciones y usos. La principal aplicación está actualmente en el
entretenimiento y el entrenamiento, pero empiezan a surgir propuestas para integrar
nuevos modelos de servicio en los negocios usando VR en los sectores inmobiliarios,
comunicaciones y turístico. El crecimiento acelerado de esta tecnología se refleja en
cómo los grandes jugadores se mueven como la adquisición del productor de VR Oculus
por parte de Facebook en 2014 (Forbes, 2014).
Se estima que para el 2016 este será un año del primer billón de dólares en el
mercado de VR en donde el 70% estará en hardware y 30% en software, lo cual se refleja
en el creciente número de productores de hardware de VR. (Deloitte, 2016).
Pese a que la mayor parte de las aplicaciones de VR y AR son en el ámbito del
entretenimiento, se empiezan a ver aplicaciones en el sector salud e ingeniería.
69
ILUSTRACIÓN 27- APLICACIONES DE TECNOLOGÍAS VR Y AR (RICHTER, 2016)
La realidad virtual empieza a crear un nuevo espacio para los negocios, en donde
muchas compañías ya iniciaron a gestionar sus negocios haciendo igual presencia en los
mundos virtuales como Second Life. (Stuart J. Barnes, 2015).
3.2.2.2. Tecnología aplicada: Realidad aumentada (AR).
La realidad aumentada es la aplicación interactiva del mundo digital con el
mundo real. El primer intento que popularizó esta tecnología fue el de los Google Glass
que fue lanzado en 2013 sin embargo estas fueron retiradas a inicios de 2015 del
mercado. Esta es una de las tecnologías con mayor potencial para nuevos usos de los
sistemas de información sin embargo es también la que trae mayores riesgos de
seguridad y privacidad. Pese a su fallida introducción al mercado masivo, las gafas con
70
realidad aumentada se han seguido desarrollando para nichos específicos como el sector
salud y la industria. Las gafas son sólo uno de los dispositivos de realidad aumentada la
cual va en un rango tan amplio arrancando desde vidrios que proyectan información
sobre lo que hay detrás hasta apps que traducen en tiempo real el texto que reconoce la
cámara del teléfono.
La realidad aumentada muestra un potencial de crecimiento significativamente
mayor al de VR, esto porque integra más usos en los diferentes dispositivos, desde los
fijos hasta los Weareables.
En los procesos de manufactura, la AR está demostrando ser de alto valor al
aumentar la eficiencia y efectividad de los procesos; en revisión de los artículos
registrados en la base de datos Science Direct desde 2007 hasta 2016 se observa que la
mayoría de las publicaciones refieren al uso de VR para funciones de mantenimiento.
(Valerio Elia, 2016)
71
ILUSTRACIÓN 28- ARTÍCULOS PUBLICADOS SOBRE VR EN SCIENCE DIRECT
3.2.2.3. Tecnología aplicada: Impresión 3D
La impresión en 3D permite crear objetivos físicos con base en modelos
virtuales, lo cual supone un nuevo universo en la manufactura de artículos pues permite
crear objetos de alta precisión con base en modelos diseñados en computador, para
campos como la medicina mediante biopolímeros (Seppälä, 2016).
Las aplicaciones de la impresión 3D cada vez se expanden más, permitiendo
nuevos modelos de manufactura y diseño.
72
ILUSTRACIÓN 29- USOS DE LA IMPRESIÓN 3D (COLUMBUS, 2015)
3.2.2.4. Tecnología aplicada: Gesture recognition.
El reconocimiento de gestos lleva la TI a integrarse a manera más natural con
las personas, dado que no requiere de dispositivos con los que interaccione directamente
el usuario (como teclados, mouse o pantallas táctiles) para recoger información del
usuario y usarla como comandos para ejecutar acciones e interactuar con las
aplicaciones.
73
Los dispositivos más avanzados permiten incluso detectan estilos de letra y
movimientos particulares de las manos de los usuarios para funciones de control
avanzado de las aplicaciones. (P. Muhammad, 2016).
Las principales aplicaciones actuales están en el sector del entretenimiento y
video juegos, con expansión en aplicaciones de computación y pantallas, con un
particular crecimiento acelerado en Asia.
ILUSTRACIÓN 30- TENDENCIAS DE MERCADO EN GESTURE RECOGNITION (GLOBAL INDUSTRY ANALYSTS INC., 2015)
3.2.3. Inteligencia artificial.
La Inteligencia Artificial (AI) viene desplegándose de los laboratorios de
investigación a las aplicaciones comerciales, integrándose con la IoT que permite que
muchos equipos inteligentes trabajen en red, coordinando sus acciones.
74
Equipos como los nuevos desarrollos en vehículos autónomos que pueden
transitar llevando pasajeros y carga por las vías, elevará la eficiencia del transporte, pero
también crearán nuevos retos de seguridad, cumplimiento y gobierno para estos
sistemas.
La revolución de la IA no busca el paradigma cinematográfico de computadoras
consientes, sino desarrollar máquinas que aprenden en un aspecto en particular, desde
leer cantidades de información para redactar un informe hasta aprender de los errores
para conducir mejor un vehículo.
En los últimos años se ha acelerado la inversión en nuevas compañías de IA que
están desarrollando aplicaciones específicas de IA en campos como la mercadotecnia,
el manejo de imágenes y la gestión autónoma de procesos de negocio.
La inteligencia artificial es una de las tecnologías con mayor aplicabilidad como
herramienta de auditoria, pues en la medida que crece la complejidad de los sistemas se
requieren de software avanzado de IA para analizar la relación entre múltiples pruebas
y poder identificar hallazgo que de forma manual serían difícilmente alcanzables.
(Omoteso, 2012)
Los principales riesgos que debe detectar la auditoría están relacionados a un
inadecuado diseño de los modelos en donde no se tengan en cuenta las variables claves,
que incluyan una relación equivocada (accidental o intencional) entre las variables o un
diseño analítico que pueda generar resultados equivocados ante variaciones no previstas
75
en los datos, pudiendo conducir a la toma de malas decisiones o poner en una situación
difícil a la operación de la organización. También se tiene un alto riesgo asociado a la
violación de la privacidad que pueda inducir al error por las deducciones de los datos
que se leen e interpretan.
El crecimiento de las tecnologías de IA se tiene proyectado con crecimientos
exponenciales principalmente en Asia y Norteamérica, en Latinoamérica las
expectativas de crecimiento son pobres.
ILUSTRACIÓN 31- CRECIMIENTO PROYECTADO DEL MERCADO DE IA (TRACTICA, 2015)
3.2.3.1. Tecnología aplicada: Deep Learning.
76
El concepto de IA ha evolucionado a aplicaciones de algoritmia avanzada como
el Deep Learning (DL) orientado al desarrollo de aplicaciones que puedan interpretar
los volúmenes de datos que trae el Big Data. Deep Learning emula la naturaleza al crear
simulaciones de redes neuronales que se adaptan a sí mismas frente a nuevos datos; esta
tecnología se ha proyectado como un mercado de alto crecimiento durante la siguiente
década.
La aplicación de DL tiene campos muy amplios, desde sistemas de ayudas
diagnósticas que permiten interpretar las imágenes para detectar automáticamente
anomalías (Thijs Kooi, 2017), hasta la analítica de datos para poder extraer información
sobre el comportamiento y opiniones de los clientes (Soujanya Poria, 2016).
La generación de conocimiento deducido de los datos registrados de los clientes,
así como de sus transacciones abre un debate complejo sobre los límites de la privacidad
con la cuestión de hasta dónde el uso analítico de datos por maquinas inteligentes puede
llegar sin violentar la intimidad de los individuos.
3.2.3.2. Tecnología aplicada: Agentes Inteligentes para la toma de decisiones.
Ante la diversificación de los riesgos y la complejidad derivada, los agentes
inteligentes se constituyen en una tecnología que permite mantener un control en tiempo
real sobre diferentes frentes como los riesgos de seguridad.
77
Los agentes inteligentes también pueden ser usados para elevar la efectividad de
esquemas de cumplimiento complejos, como lo es los Sistemas de Prevención de
Lavado de Activos y Financiación del Terrorismo (SIPLAFT) en donde los agentes
inteligentes pueden analizar en tiempo real cada transacción del negocio frente al perfil
de riesgos del cliente para levantar alertas. (Shijia Gao, 2009).
Otra aplicación de esta tecnología es el perfilamiento de riesgos LAFT usando
modelo como Bitmap Index-based Decision Tree (BIDT) para la valoración masiva de
riesgos de terceros en relaciones comerciales. (Vikas Jayasree, 2016)
3.2.4. Robótica.
El crecimiento acelerado de la industria de la robótica es reflejo de cómo la
ventaja competitiva de manufactura está migrando hacia la automatización de los
procesos productivos, posterior a la crisis del 2008 la industria de la robótica ha tenido
un despegue sobre la media de crecimiento de otros tipos de equipos, pasando de una
producción de 60.000 unidades en 2009 a 229.000 en 2014.
La relación entre los modelos de negocio y desarrollo de tecnología ha hecho de
que el limitante en el desarrollo y aplicación de la robótica esté atada a la creación de
esquemas en los que sea rentable esta tecnología más que a las limitaciones técnicas
propias, por lo que en la medida en que los modelos productivos se desarrollen para
explotar el potencial de la robótica, es que se elevará el nivel de desarrollo e
implementación masiva de robots en procesos productivos. (JinHyo Joseph Yun, 2016)
78
ILUSTRACIÓN 32- MODELO DE CAUSALIDAD ENTRE TECNOLOGÍA, MODELO DE NEGOCIO Y MERCADO.
El riesgo de la robótica respecto a la auditoria es operativo, porque se incrementa
por la posibilidad de errores en las líneas de producción que cuentan con esta tecnología.
3.2.5. Cloud.
La adopción de servicios (infraestructura/ software) provisto mediante internet
viene creciendo a medida en la que las compañías (Chou, 2015) buscan mayor
flexibilidad en sus costos, así como la transferencia de algunos riesgos operativos
mediante la tercerización de servicios. En la primera ola de la nube los servicios de correo
79
y comunicaciones internas se volvieron un estándar de facto para la industria en donde
ya son pocas las compañías que invierten en desarrollar estos servicios internamente, la
segunda ola de la nube vino con aplicaciones de negocio como CRM, almacenamiento y
servidores virtualizados que permiten tener una gestión dinámica de los necesidades de
recursos de TI con modelos de nube privada y mixta, la tercera ola viene con una
integración entre el ambiente interno de TI con los servicios en la nube en donde la
frontera entre ambientes tecnológicos se difumina en una integración múltiple entre la
TI inhouse y la nube.
En latinoamérica habrán más de 7,3 millones de centros de datos para servicios
de nube para el 2019, frente a los 1,2 millones de 2014. (CISCO, 2015). El reto en temas
de auditoria esta enfocado en velar por la seguridad de los datos almacenados.
3.2.5.1. Tecnología aplicada: Nube híbrida.
La nube hibrida es la tecnología que permite mezclar en un solo ambiente de TI
recursos internos, soportados en infraestructura propia de la empresa, con recursos
externos provistos por un proveedor de servicios en nube, ambos recursos se
complementan he integran para satisfacer las necesidades internas siendo usualmente
transparente para el usuario final.
Uno de los retos importantes de esta tecnología es garantizar la seguridad del
ambiente de tecnología, para lo cual se deben implementar sofisticados mecanismo de
80
detección de intrusos que mantenga la integridad de las diferentes medidas contra los
ataques externos. (Praveen Kumar Rajendrana, 2015).
El crecimiento de la nube hibrida presenta una acelerada adopción en las
economías desarrolladas.
ILUSTRACIÓN 33- TIPOS DE CLOUD USADA (RIGHTSCALE, 2016)
3.2.5.2. Tecnología aplicada: Seguridad como servicio (SECaaS)
Lo ubicuo de los puntos de acceso de los usuarios, sumado a la tendencia multi-
dispositivo en donde un mismo usuario accede a servicios desde dispositivos diferentes
e incluso de forma concurrente, representan un complejo asunto para administrar los
accesso a los diferentes recursos en nube.
81
Los Sistemas de Gestión de Accesos e Identidades (IAM) ofrecidos en nube, son
una novedad que tiene un gran potencial como herramienta para garantizar el control de
acceso y soportar la auditoria. (Deepak H. Sharmaa, 2016)
3.2.6. Movilidad.
La expansión en el uso de dispositivos móviles transforma el ambiente de
trabajo, tanto de cara al cliente interno que busca más accesibilidad para hacer su trabajo
hasta el cliente externo que es multi-dispositivo y quiere mantenerse enterado en todo
momento y desde cualquier lugar. La movilidad continuará crecimiento
exponencialmente durante los próximos años apalancada por las tecnologías de redes
inalámbricas de alta velocidad y todos los dispositivos que trae el IoT. En Latinoamérica
la tasa proyecta de crecimiento en el uso de las redes celulares es similar a la de EEUU
lo cual muestra claramente el crecimiento masivo de la movilidad en la región con las
implicaciones en seguridad y privacidad que esto acarrea.
La demanda de tecnología móvil (dispositivos, redes y contenidos) está
fuertemente ligada a variables demográficas (Ming-Hsiung Hsiao, 2015), en Colombia,
pese a que se ha extendido el uso de los telefonos inteligentes y la cobertura de las redes
móviles, el uso de esta tecnología para fines de negocio es aún baja. (Deloitte, 2016)
Los principales riesgos de esta tendencia estan relacionados con la efectividad
de las medidas emprendidas para asegurar la seguridad de los datos y la reserva de la
identidad del usuario.
82
3.2.6.1. Tecnología aplicada: Redes inalámbricas de alta seguridad.
Dentro de las mayores preocupaciones de la seguridad de TI están las redes
inalámbricas. Uno de los modelos que actualmente se está proponiendo se denomina
“Diseño y la implementación de hardware eficiente modificado bajo el esquema RAO
– NAM con alta seguridad para sensores de redes inalámbricas”, los aportes que trae
este hardware son:
• Desarrollar un modelo matemático para un canal seguro con un esquema de
codificación que pueda garantizar una alta seguridad, incluso para códigos de
canal de baja longitud de bloque y de alta velocidad de código.
• Implementar hardware para generar un gran número de vectores de error
aleatorios con buenas propiedades de cifrado usando una estructura basada en
un hardware eficiente LFSR. (Deepthi and Sathidevi, 2008).
• Implementar la arquitectura de hardware para incrustar la seguridad en la
estructura del código EDF- QC- LDPC.
• Implementar el prototipo de hardware eficiente modificado por el esquema RN
en la plataforma FPGA.
• Verificar la seguridad mejorada, la baja la complejidad del hardware y un buen
desempeño del error del sistema propuesto con diferentes matrices de
codificación a través de análisis y resultados experimentales. (Stuart, 2016).
83
3.2.6.2. Tecnología aplicada: m-commerce.
Las aplicaciones móviles están en crecimiento, una de sus principales temáticas
es el comercio móvil (m-commerce), gozan de gran popularidad y tiene mucho potencial
de expansión por ser una herramienta que transforma la forma como los comercios
llegan a sus clientes, para ofrecer servicios únicos, agiles y cómodos.
El impacto actual del m-commerce prevé la influencia sustancial en las empresas
y sociedad en el futuro, por cuanto cubre todo el espectro de productos y servicios que
es posible adquirir.
ILUSTRACIÓN 34- USO DE LOS JÓVENES DEL COMERCIO MÓVIL (LAI, 2013)
3.2.6.3. Tecnología aplicada: Redes 5 G.
84
Las redes 5G son consideradas la próxima generación de comunicaciones
móviles, esta nueva tecnología se genera de la necesidad de dar respuesta a un número
cada vez mayor de dispositivos móviles, grandes volúmenes de datos, y una mayor
velocidad de datos.
Las redes 5G se caracterizan en general por tres características únicas:
conectividad ubicua, una latencia extremadamente baja y transferencia de datos de alta
velocidad. Las redes 5G proporcionarían nuevas arquitecturas y tecnologías más allá de
las tecnologías de última generación actuales. Sin embargo, las redes 5G deben
considerar los mismos obstáculos que se tienen actualmente: interferencia, calidad de
servicio, transferencia, seguridad, privacidad, acceso al canal y equilibrio de carga
(Panwara, 2016).
Este tipo de redes permitirá la total integración de la movilidad con capacidades
superiores de los 5 Gb./segundo.
85
ILUSTRACIÓN 35- PROYECCIÓN DE REDES 5G (DOWNES, 2015)
3.2.7. Big data & Analytics.
El desarrollo de las capacidades de almacenamiento, procesamiento y
transmisión sumado al creciente número de datos que generan la explosión del universo
digital plantean un reto mayor para interpretar y obtener valor de esta avalancha de
datos, el Big Data es la tecnología que permiten el tratamiento de grandes volúmenes de
datos a fin de obtener conocimiento valioso para los negocios.
El uso actual del Big Data varia ampliamente entre sectores, pero durante la
siguiente década este panorama evolucionará en la medida en la que la aplicación de
nuevas tecnologías hará que el uso de Big Data sea un imperativo para poder capturar
valor de las demás tecnologías.
86
El objetivo de Big Data es analizar grandes conjuntos de datos para la toma de
mejores decisiones de negocio, generando todo un sector amplio de productos y
servicios.
87
ILUSTRACIÓN 36- RAZONES Y RETOS PARA USAR BIG DATA (MCKINSEY&COMPANY, 2016)
88
El principal reto es controlar y proteger la información manteniendo la calidad
de la misma, además de implementar mecanismos para velar por la privacidad.
3.2.7.1. Tecnología aplicada: Análisis automático recurrente.
Los crecientes volúmenes transaccionales en los negocios hacen que realizar una
identificación temprana de potenciales anomalías sea una labor difícilmente realizable
sin el apoyo de herramientas tecnológicas avanzadas para el análisis de datos y la
auditoria continua, en donde se definen patrones de análisis para que software
especializado analice el 100% de las transacciones y emita alertas para revisión de
detalle por parte del audito, reduciendo de paso el riesgo de auditoria y apoyando
realizar pruebas analíticas sobre el total de las operaciones. (The Institute of Internal
Auditors - IIA, 2011).
3.2.7.2. Tecnología aplicada: Visualización de datos.
La tecnología de visualización de datos permite condensar volúmenes altos de
datos en gráficos dinámicos que facilitan su análisis y lectura, lo cual permite al auditor
crear cuadros de control avanzando que permitan hacer una interpretación ágil del
comportamiento de las operaciones o la evolución de los Indicadores Claves de Riesgo
(KRI por sus siglas inglesas). En modelos de auditoria continua, la visualización de
datos permite crear reportes para identificar tendencias y valorar la efectividad de los
controles en tiempo real. (The Institute of Internal Auditors (IIA), 2015)
89
3.2.8. Ciberseguridad.
La expansión de la frontera digital lleva a que las amenazas a los sistemas de
información se expandan exponencialmente, en la era de la transformación digital la
Cyber-seguridad es una preocupación para todas las industrias, unas más expuestas que
otras, en el afán de proteger uno de los activos fundamentales de los negocios como es
la información. El número de ataques ha venido creciendo, así como la sofisticación de
los medios para realizarlos, lo que ha llevado a que las empresas movilicen crecientes
recursos para la seguridad de sus ambientes de TI.
La Ciberseguridad ha empezado a ser una preocupación transversal a tecnologías
y entornos en la medida en la que crece la digitalización del mundo.
ILUSTRACIÓN 37- VENTAS PROYECTADAS DE CIBERSEGURIDAD. (BI INTELLIGENCE, 2016)
3.2.9. Tecnología aplicada: Autenticación por Biometría.
90
Los sistemas de verificación biométrica cada vez se extienden con mayor
agilidad en un número significativo de servicios que se demandan en la cotidianidad.
Las empresas en su afán por mejorar los estándares de seguridad y privacidad de sus
clientes hacen un uso cada vez mayor de los distintos sistemas biométricos, entre los
que se destacan: biometría de huella dactilar, biometría facial, biometría de iris, de voz,
de retina, biometría de palma de la mano y firma. Por lo anterior, los servicios que se
prestan por internet tienen mayores riesgos con el uso tradicional de contraseñas, por lo
que la combinación de sistemas de autenticación se está combinando con los sistemas
biométricos. Uno de los mayores avances en este sentido se basa en el uso de un nuevo
esquema para la protección y la autenticación de imágenes digitales de forma invisible
con marcas de agua, donde se aplica marcas de agua independiente, basadas en huellas
dactilares y la biometría del iris (Wójtowicz, 2016).
Para el 2019 se estima que existan más de 770 millones de aplicaciones móviles
usando biometría, lo que busca cerrar las brechas del robo de identidad. (Pymnts, 2015)
3.2.9.1. Tecnología aplicada: Computación Forense Avanzada.
La práctica forense ha traspasado su aplicación legal y se ido involucrando como
una práctica que fortalece la estrategia de TI en las organizaciones, el desarrollo de
actividades forenses incluye la investigación de: fraude, blanqueo de dinero, acceso o
distribución de pornografía, o acoso (Haggerty, 2006). La computación forense y el
análisis forense de redes son los dos mayores sectores de desarrollo comercial, aunque
aparecen ya áreas de forense móvil y de base de datos.
91
ILUSTRACIÓN 38- SEGMENTOS DEL MERCADO DIGITAL FORENSE (CREDENCE RESEARCH, 2016)
3.2.10. Fintech – Tecnología Financiera.
Las tecnologías financieras (Fintech) se refieren a todo el conjunto de nuevas
tecnologías que permiten prestar o modificar los servicios financieros tradicionales e
incluso crear nuevos modelos de negocios financieros basados en tecnología; esta
tendencia ha tenido un crecimiento exponencial en los últimos 5 años gracias al auge de
las aplicaciones móviles (Apps) y las redes sociales.
3.2.10.1. Tecnología aplicada: Blockchain.
Bitcoin es la moneda virtual más popular, la cual está siendo usada y está
ampliando su cobertura en los comercios del mundo, con una expansión de más de
90,000 comercios online y apoyada por PayPal, y diversas entidades financieras. Su
principal ventaja es permitir transacciones de dinero gratuitas casi inmediatas entre dos
puntos de cualquier parte del mundo.
92
El bitcoin y las demás criptomonedas están basadas en la idea de un mecanismo
de custodia distribuida: Blockchain. Esta tecnología representa una forma de realizar el
seguimiento de las transacciones de una manera segura, transparente y distribuida.
Bitcoin y la tecnología Blockchain ofrecen una gran cantidad de atributos positivos para
el sistema financiero actual. Blockchain facilita la desintermediación reduciendo la
dependencia de terceros y apoyándose en cálculos matemáticos, y en la propia
tecnología, para comprobar las transacciones. (World Economic Forum, 2016)
Otra de las ventajas de esta tecnología es la inclusión de la población no
bancarizada y facilita la oportunidad de democratizar las riquezas. Por medio de
Blockchain todo tipo de valor puede convertirse en un activo negociable, registrado en
un libro de contabilidad y administrado con altos niveles de transparencia.
3.2.10.2. Tecnología aplicada: Nuevos sistemas de pago en línea.
Existe una estrecha relación entre los pagos financieros y la delincuencia, por lo
que se considera que los pagos financieros en línea pueden impactar en la disminución
del crimen.
Se evidencia que las políticas y tecnologías que permiten la proliferación de las
transacciones sin dinero en efectivo tienen el impacto deseado de disuadir a la
delincuencia. Así mismo, cada vez se desarrollan mayores estándares de seguridad para
los canales de pagos en línea, lo que genera confianza a los consumidores para usar en
un mayor volumen los distintos mecanismos de pagos en línea (Armey, 2014).
93
3.2.10.3. Tecnología aplicada: Billetera electrónica móvil.
El sistema de billetera virtual está en etapa de introducción, los comercios de
Norte América resaltan que los consumidores todavía no ven las ventajas del uso de este
tipo de medio de pago, por lo que las inversiones para la implementación de esta
tecnología en los comercios minoristas ha sido baja.
Los principales obstáculos para el bajo uso del monedero virtual es el nivel de
confianza y uso de datos personales, situación que perciben los consumidores puede ser
vulnerabilidad (Shaw, 2014).
3.3. Tendencias sociales y económicas
3.3.1. Movimiento ágil.
La búsqueda del logro de objetivos y resultados lleva a la generación e
implementación de metodologías nuevas que tienen el propósito de desarrollar
proyectos exitosos, que puedan superar los obstáculos y problemas que se presentan
durante su ejecución de forma rápida; de esta necesidad nace el concepto de proyectos
ágiles, especialmente para proyectos tecnológicos.
Las metodologías ágiles buscan centrarse en la entrega de valor y el despliegue
continuo que permita reducir los tiempos de salida a operación, lo que cambia el
paradigma de desarrollo e innovación que tradicionalmente se ha tenido. (Torgeir
Dingsøyr, 2016).
94
La metodología en mención tiene como principio fundamental la definición de
iteraciones. Cada iteración es revisada y criticada por el equipo del proyecto, que puede
incluir a todos los actores interesados en el mismo. A partir del conocimiento adquirido
por la discusión y puntos de consenso se lleva a definir la siguiente iteración del
proyecto, buscando que la siguiente etapa se culmine en un par de semanas.
Por lo anterior se puede afirmar que los proyectos gestionados con metodologías
ágiles se inician sin un detalle cerrado de lo que va a ser construido y su premisa es la
respuesta al cambio, por encima del plan definido inicialmente.
Los riesgos relacionados a esta adopción de metodologías se relacionan con la
dificulta de establecer controles y la oportunidad de la auditoría; debido a los cambios
de rumbo de los proyectos que se están desarrollando bajo esta herramienta.
3.3.2. Regulación en protección de datos.
La integración en todos los aspectos y momentos de la vida con las TI ha llevado
a que los riesgos para las personas en la medida en la que las amenazas de robo de
identidad, violación a la intimidad, fraudes y extorsión entre otras se ven potencializadas
por los medios digitales ha llevado a un que la regulación sobre los sistemas de
información se venga elevando en la mayoría de los países.
El crecimiento del número de regulaciones y el nivel de complejidad en ellas,
traen nuevos retos para garantizar el cumplimiento legal en ambientes de tecnología
95
cambiantes, en donde la regulación impacta el comportamiento de los usuarios y
modifica el panorama de riesgos (Caroline Lancelot Miltgen, 2015)
3.3.3. Fortalecimiento del control y la supervisión.
En Latinoamérica, en especial en Colombia se ha venido presenciando la
tendencia de incorporar o fortalecer las Entidades del Gobierno creadas para vigilar,
inspeccionar y controlar los distintos servicios públicos y privados de toda índole.
Por lo anterior las Superintendencias y las demás instituciones que tienen
funciones de vigilancia y control, muestran una tendencia a implementar mecanismos
que mitiguen los riesgos y que aumente la confiabilidad de la prestación de los servicios
públicos y privados.
Dentro de las principales acciones que se observan a lo largo de los últimos años
están:
• La implementación de la “Supervisión por Riesgos”- SBR (Guerrero, Focke, &
Pereira, 2011): es un proceso dinámico que busca identificar las actividades que
generan mayor riesgo, focalizando así los recursos de supervisión y control en este
tipo de actividades; con el único propósito de proponer las acciones para mitigar
dichos riesgos de forma oportuna, e identificar de manera ágil hacia donde se ubican
los nuevos riesgos.
96
• La implementación y continuo seguimiento del “Sistema de Gestión del Riesgo de
Lavado de Activos y Financiamiento del Terrorismo” (SARLAFT), está siendo
exigido a las entidades financieras, comerciales y a los actos notariales en el país,
dado el programa de la Oficina de las Naciones Unidas contra la Droga y el Delito
(UNODC) que ha promovido esta legislación. (UNODC, 2016).
• Regulación de 038 del 2007 de la Superintendencia Financiera, la cual modifica la
Circular Externa 014 de 2009, relacionada con las instrucciones relativas a la
revisión y adecuación del Sistema de Control Interno (SCI) de las entidades
supervisadas.
A nivel global el cumplimiento regulatorio hacer parte del top 10 de los retos de
las áreas de auditoria de sistemas (ISACA / Protiviti, 2015), sin embargo dado el atraso
regulatorio en Latinoamérica en asuntos de gobierno corporativo y control interno, es
previsible que las regulaciones en el país asociadas a dichos temas aumenten en el futuro
cercano por cuenta de la aspiración que tiene Colombia de acceder a la Organización
para la Cooperación Económica y el Desarrollo (OCDE) (OECD, 2013), la cual tiene
guías específicas sobre gobierno corporativo. (OECD, 2011).
4. Método Delphi
4.1. Definición de herramienta Delphi.
La técnica Delphi establece que por medio de un proceso estructurado de
indagación, se seleccione y aplique a un grupo de expertos un cuestionario que permita
97
de manera autónoma por parte de los participantes expresar su opinión de la ocurrencia
de eventos futuros respecto de un tema en específico.
Para desarrollar un ejercicio Delphi se requiere la selección de expertos sobre el
tema que se desea abordar y tiene como objetivo: estimar la ocurrencia de un evento en
un plazo futuro. (Landeta, 1999)
4.2. Aplicación Delphi para nuevas tecnologías en los negocios y su impacto en la
auditoría de sistemas.
Para el desarrollo del ejercicio Delphi que permitirá identificar las tecnologías
aplicadas en los negocios en Colombia para los próximos 20 años, se invitó a participar
a 30 especialistas en auditoria y tecnología en el país; con el objeto de establecer los
rangos de años en los que se consideran que en Colombia se harán presentes el uso
regular de las tecnologías referidas en la gestión de los negocios y cómo estás nuevas
prácticas impactan la labor de las áreas de auditoria de sistemas en las organizaciones.
Para este ejercicio solo aplicará una ronda para los expertos.
El nivel de participación fue de 13 expertos que respondieron el cuestionario de
forma completa.
Los participantes trabajan en grandes empresas del país como:
• SPRB
• TIGO UNE
• Grupo Éxito
98
• DCV
• Universidad de la Costa
• Leonisa
• Transelca
• Level Colombia / CUC
• KPMG
• Universidad ICESI
• Sociedad Portuaria Regional Barranquilla
• Ministerio del Trabajo
• Open Market
• Caja de Compensación Comfamiliar
• Camacol
El nivel educativo de los expertos del ejercicio se muestra en la gráfica a
continuación.
99
ILUSTRACIÓN 39- NIVEL EDUCATIVO DE LOS EXPERTOS
Las tendencias tecnológicas y tecnologías aplicadas a los negocios que se
indagaron a los expertos participes del ejercicio Delphi:
TABLA 7 TECNOLOGÍAS CALIFICADAS EN EL DELPHI
Tendencia Tecnología Aplicada Internet de las Cosas IoT Wearables (Relojes, ropa, gafas, etc. Internet de las Cosas IoT Smart devices (equipos inteligentes). Internet de las Cosas IoT Domótica (Casa/Edificio inteligente). Internet de las Cosas IoT Smart city (Ciudades inteligentes). Nuevas Interfaces Realidad Virtual Nuevas Interfaces Realidad Aumentada Nuevas Interfaces Impresión 3D Nuevas Interfaces Gesture recognition Inteligencia Artificial Deep Learning Inteligencia Artificial Agentes Inteligentes para la toma de decisiones Robótica Vehículos autónomos Robótica Robotización de cadena productiva. Robótica Robots para interacción humana Cloud Nube híbrida Cloud Seguridad como servicio (SECaaS) Movilidad Redes inalámbricas de alta seguridad. Movilidad m-commerce
100
Movilidad Redes 5G Big Data – Analytics Análisis automático recurrente Big Data – Analytics Visualización de datos Cyberseguridad Autenticación por Biometría Cyberseguridad Computación Forense Avanzada Fintech - Tecnologías financieras Blockchain Fintech - Tecnologías financieras Billetera electrónica móvil Fintech - Tecnologías financieras Nuevos canales de pago
TABLAS 8 TECNOLOGÍAS APLICADAS A LOS NEGOCIOS EN COLOMBIA
# Tendencia Tecnología Aplicada Moda Certidumbre Rango de años en los que estarán presentes
las tecnologías
14 Cloud Nube híbrida 35 87,50% 2016 - 2019
25
Fintech - Tecnologías financieras
Nuevos canales de pago 24 72,73% 2016 - 2019
24
Fintech - Tecnologías financieras
Billetera electrónica móvil 23 69,70% 2016 - 2019
2 Internet de las Cosas IoT
Smart devices (equipos inteligentes). 22 56,41% 2016 - 2019
15 Cloud Seguridad como servicio (SECaaS) 22 62,86% 2016 - 2019 16 Movilidad Redes inalámbricas de alta seguridad. 19 54,29% 2016 - 2019 21 Cyberseguridad Autenticación por Biometría 19 47,50% 2016 - 2019
3 Internet de las Cosas IoT
Domótica (Casa/Edificio inteligente). 13 52,00% 2016 - 2019
19 Big Data – Analytics Análisis automático recurrente
12 36,36% 2016 - 2019
23
Fintech - Tecnologías financieras
Blockchain 11 36,67% 2016 - 2019
7 Nuevas Interfaces Impresión 3D
9 32,14% 2016 - 2019 2023 - 2025
101
# Tendencia Tecnología Aplicada Moda Certidumbre Rango de años en los que estarán presentes
las tecnologías
1 Internet de las Cosas IoT
Wearables (Relojes, ropa, gafas, etc.. 19 55,88% 2020 - 2022
18 Movilidad Redes 5G 19 67,86% 2020 - 2022
17 Movilidad m-commerce
18 54,55% 2020 - 2022
9 Inteligencia Artificial
Deep Learning 15 53,57% 2020 - 2022
20 Big Data – Analytics Visualización de datos
15 41,67% 2020 - 2022 6 Nuevas Interfaces Realidad Aumentada 13 43,33% 2020 - 2022 8 Nuevas Interfaces Gesture recognition 13 48,15% 2020 - 2022 22 Cyberseguridad Computación Forense Avanzada 13 39,39% 2020 - 2022 5 Nuevas Interfaces Realidad Virtual 11 37,93% 2020 - 2022
# Tendencia Tecnología Aplicada Moda Certidumbre Rango de años en los que estarán presentes
las tecnologías
10 Inteligencia Artificial
Agentes Inteligentes para la toma de decisiones 10 34,48% 2023 - 2025
4 Internet de las Cosas IoT
Smart City (Ciudades inteligentes). 6 28,57%
2023 - 2025 2026 - 2030
# Tendencia Tecnología Aplicada Moda Certidumbre Rango de años en los que estarán presentes
las tecnologías
11 Robótica Vehículos autónomos 17 54,84% Más allá del 2030 12 Robótica Robotización de cadena productiva. 9 29,03% 2026 - 2030 13 Robótica Robots para interacción humana 9 34,62% Más allá del 2030
102
La matriz de relación entre la moda y la certidumbre de las tecnologías aplicadas
a los negocios en Colombia, muestra en el cuadrante de moda y certidumbre alta las
tecnologías:
• Nube híbrida
• Nuevos canales de pago
• Billetera electrónica móvil
• Smart Devices
• Seguridad en servicios (SECAas)
• Redes inalámbricas de alta seguridad
• Redes 5G
• M-commerce
• Vehículos autónomos
ILUSTRACIÓN 40- DISTRIBUCIÓN DE TECNOLOGÍAS APLICADAS A LOS NEGOCIOS EN COLOMBIA
103
En la conjugación de moda y certidumbre, la nube hibrida es la tendencia más
fuerte, lo cual hace sentido con que éste permite desarrollar capacidades que apalanquen
varias de las demás tecnologías como los nuevos canales de pago, la billetera electrónica
y los equipos inteligentes.
ILUSTRACIÓN 41- TECNOLOGÍAS APLICADAS A LOS NEGOCIOS EN COLOMBIA 2016 - 2030
De las 10 tecnologías con mayor consenso entre los expertos, seis de ellas se
presentarán entre los años 2016 al 2019, las tecnologías de wearables y redes 5G estarán
entre los años 2020 al 2022, y solo los vehículos autónomos consideran los encuestados
que estarán en Colombia después del año 2030.
4.3. Conclusiones Delphi
104
Las tecnologías priorizadas por el ejercicio Delphi traen como reto a los negocios
generar la capacidad rápida de incorporación y adaptación de nuevas tecnologías y
reglas, así como también al ejercicio de la auditoría de sistemas la capacidad de
proponer, implementar y verificar los mecanismos de seguridad y confidencialidad
necesarios para adelantar los procesos y operaciones bajo estos nuevos esquemas. El
presente ejercicio Delphi permite identificar las tecnologías en las cuales ISACA
capítulo Medellín debe concentrar sus esfuerzos para ofrecer servicios relacionados y
los auditores de sistemas de la región en prepararse para este nuevo desafío.
105
5. Cambios Para El Futuro
5.1. Árbol de Competencias
5.1.1. Definición de herramienta: Árbol de competencias.
El árbol de competencias es una herramienta desarrollada por Marc Giget en 1998,
su objetivo es representar a la organización como un todo, en donde las raíces refieren a las
competencias (saber hacer), el tronco a la producción (capacidad para hacer) y las ramas a
la oferta de la organización para su público objetivo (líneas de servicios y productos).
Para el capítulo ISACA Medellín, como organización sin ánimo de lucro, cuyos
fines son el desarrollo de las profesiones que atiende, se identificaron las competencias
relacionadas en la tabla de abajo, partiendo de las capacidades actuales y proyectando las
capacidades hacia el 2025 en donde se espera mantener fuerte las capacidades actuales y
desarrollar otras nuevas. Se omite la dimensión del pasado, dado el poco tiempo de
existencia del capítulo Medellín, lo que hace que exista mínima referencia histórica.
5.1.2. Árbol de competencias ISACA Medellín.
Competencias Hoy Mañana
Líneas y productos • Certificación CISA. • Certificación CISM. • Certificación CGEIT. • Certificación CRISC. • Programa CSX. • Programa Cobit.
• Certificación CISA. • Certificación CISM. • Certificación CGEIT. • Certificación CRISC. • Certificación en privacidad. • Programa CSX. • Programa Cobit.
106
• Cursos de preparación. • Congreso LatinCacs. • ISACA Summit.
• Cursos de preparación. • ISACA Summit con tracks
temáticos. • Programa semilleros.
Gestión del Conocimiento
• Grupos de trabajo. • Instructores. • Material de cursos. • Voluntarios apoyo logístico.
• Redes de trabajo. • Instructores especializados. • Voluntarios más comprometidos. • Plataforma educación virtual. • Gestión integrada de
comunicaciones. • Material interactivo de cursos. • Laboratorios de prácticas.
Competencias • Órgano rector de la auditoria de sistemas.
• Autoridad en gobierno de TI. • Marco de conocimiento estándar de
facto para la administración de TI.
• Estándares de ISACA reconocidos dentro de leyes nacionales.
• Líderes en modelo para negocios digitales.
• Marco integrador y dinámico para gestión de TI.
• Autoridad en ciberseguridad. • Referente en privacidad.
Organizacionales • Estructura de gobierno corporativo. • Junta directiva de alto nivel. • Reconocimiento en el país sobre la
gestión del capítulo Medellín. • Retención de miembros actuales. • Actividades de divulgación
básicas.
• Fortalecimiento del gobierno corporativo para el capítulo Medellín.
• Potenciar las habilidades de los integrantes de la junta directiva asignando el rol más acorde a su experticia
• Fortalecer los esquemas de planeación y seguimiento del capítulo Medellín.
• Estrategia de marketing y divulgación agresiva.
• Establecer metas específicas a los integrantes de la junta directiva y su equipo extendido.
• Posicionarse como un capítulo de ISACA líder en Latam.
• Fidelización y aumento de miembros.
Financieras • Capítulo autosostenible con proyección de aumento de ingresos.
• Punto de equilibrio de miembros.
• Aumento de ingresos por nuevos miembros.
• Aumento de ingresos por participación en programas de formación y actualización.
107
• Consolidación de nuevos servicios para aumento de ingresos.
TABLA 9 ÁRBOL DE COMPETENCIAS ISACA MEDELLÍN
5.2. Matriz de Cambio
5.2.1. Definición de herramienta: Matriz de cambio.
La matriz de cambio es una herramienta que permite clasificar los aspectos claves
encontrados en las etapas anteriores, en puntos positivos y negativos, así como también
ayuda a identificar a la alta dirección los cambios anhelados en el entorno que contribuirían
en la mejora del desempeño de la organización.
Teniendo en cuenta los aspectos claves identificados en la matriz DOFA y las
tendencias que impactarán la organización en un horizonte de 10 años se determinó la matriz
de cambios con el objeto de clasificar los cambios en:
• Cambios esperados: Son circunstancias reales que se observan que van a venir y que
van a favorecer el desempeño y los resultados de la organización.
• Cambios temidos: Son circunstancias reales que se observan que van a venir y
posiblemente van a perjudicar el desempeño de la organización.
108
• Cambios anhelados: Son situaciones que no existen pero que son anheladas, que se
desea que ocurran, o que se pudieran provocar, porque van a favorecer el desempeño
de la organización.
5.2.2. Aplicación de la matriz de cambio al capítulo ISACA Medellín.
109
TABLA 10 MATRIZ DE CAMBIOS
Ámbito Cambios Esperados Cambios Temidos Cambios Anhelados
Tecnológico • Ampliación de la digitalización de los negocios. • Contratación de plataforma para servicios de
webinars. • Mejora en los servicios web del capítulo.
• No se implemente nueva plataforma de servicios de TI para los capítulos por parte de HQ.
• Implementación de nueva plataforma de gestión de capítulos de ISACA por parte de HQ.
Ambiental • Liderazgo de los LatinCACs por parte de los
capítulos de Latam.
• Desintegración de región Latam. • Integración regional (Latam – Alianza pacífico) de capítulos.
Económico • Crecimiento de la economía. • Estabilización del precio del dólar.
• Contracción de las economías. • Aumento sostenido del dólar.
• Aumento de los presupuestos de capacitación y actualización de las empresas.
• Aumento de los afiliados al capítulo Medellín.
Social • Valoración creciente de las certificaciones
profesionales.
• Disminución del interés de los profesionales de pertenecer a asociaciones como ISACA.
• Aumento del interés de los profesionales por estar actualizados en su área de desempeño.
• Alianzas de la asociación con la academia.
Normativo • Nuevas regulaciones sobre las ESALes.
• Aumento de la carga tributaria para las ESALes.
• Regulación local para buen gobierno corporativo y nivel de control interno
110
Organizativo • Aumento de los equipos de apoyo regionales
(Caribe, Pacífico). • Retención y fidelización de asociados al capítulo
Medellín.
• Bajo cumplimiento de los compromisos por parte de los integrantes de la junta y demás voluntarios.
• Mayor interés y entusiasmo en participar como voluntario en el capítulo.
• Ampliar cobertura incluyendo públicos actuales con baja interacción e interés en la asociación.
• Posicionamiento de ISACA capítulo Medellín.
Político • Aumento de voluntarios para participar en
la Junta Directiva
• Aumento del compromiso de los asociados con la asociación.
• Aumento de la participación democrática en las decisiones de HQ.
Cultural • Mayor preocupación por los temas de
gobierno, administración y seguridad de TI.
• Subvaloración del valor de las profesiones a las que sirve ISACA en el país.
• Concientización de la importancia de gestionar adecuadamente TI para la competitividad de los negocios.
• Que se cuente con un número significativo de gerentes de tecnología con certificación CGEIT.
• Adopción de networking entre la comunidad profesional perteneciente a ISACA.
5.3. Matriz DOFA
5.3.1. Definición de herramienta: DOFA.
La matriz DOFA es una herramienta de planeación estratégica que facilita el análisis
integral en la etapa de diagnóstico del ciclo del direccionamiento estratégico, al proponer
una revisión del desempeño interno de las organizaciones, por medio de la identificación de
las debilidades actuales y fortalezas alcanzadas; asimismo, evidencia en el entorno externo
las amenazas y oportunidades existentes y próximas. (Villarroel, 2011)
5.3.2. Aplicación matriz DOFA al capítulo ISACA Medellín.
La matriz DOFA aplicada al capítulo de Medellín tiene como propósito identificar
las fortalezas y debilidades actuales y visionar las oportunidades y amenazas para la
institución en un horizonte de los próximos 10 años.
Este ejercicio se llevó a cabo en un taller desarrollado con la junta directiva y su
grupo ampliado de colaboradores; donde se realizó un trabajo detallado y reflexivo de los
resultados actuales de la organización y los futuros retos a los que se ven expuestos en un
horizonte al 2025.
Para garantizar la visión de largo plazo, se le presento al grupo participante en el
taller las principales tendencias y las tecnologías aplicadas que se considera tendrán un alto
impacto en los negocios y en la forma como se realiza la auditoria.
5.3.3. Reflexión interna del Capítulo de ISACA Medellín.
TABLA 11 FORTALEZAS Y DEBILIDADES
Fortalezas Debilidades
112
Factores que juegan a favor Factores que juegan en contra
• Nivel de conocimiento y experticia de la junta directiva en los temas que atiende ISACA.
• Experiencia de varios años en la organización ISACA mundial por parte de presidente y vicepresidente.
• Se cuenta con una estructura de gobierno societario y definición clara de roles y responsabilidades.
• Altos estándares éticos y de transparencia de los integrantes de la junta directiva.
• Experticias e industrias diversas representadas en la junta directiva.
• El capítulo cuenta con el apoyo y reconocimiento de importantes compañías.
• El capítulo cuenta con solidez financiera. • Buena reputación del capítulo a nivel Latam. • Alineamiento del equipo directivo con el
propósito institucional. • Base de datos afiliados de empresas importantes
de la región.
• Disponibilidad de tiempo de los integrantes de la junta directiva.
• Alta manualidad en la planeación, promoción y realización de eventos.
• No existe un portafolio claro de los servicios y los valores agregados que ofrece ISACA por ser miembros de la organización local.
• Herramientas tecnológicas escazas. • Escaza generación y divulgación de contenidos
de interés para los afiliados por parte del capítulo. • Lentitud en la gestión. • Bajo número de afiliados fuera del área de
Medellín. • No se cuenta con un plan de mercadeo. • Se realizan acciones aisladas de mercadeo que no
generan impacto. • No se cuenta con una agenda anual de eventos del
capítulo. • Ausencia de una base de datos de potenciales
miembros de forma unificada. • Pocas iniciativas innovadoras. • Bajo nivel de consolidación de los grupos en las
regiones. • Baja calidad de la página web del capítulo. • Baja participación de los afiliados en las
actividades desarrolladas. • No existe un plan de trabajo para cada líder. • Baja sinergia con otros capítulos de ISACA. • Ausencia de agenda anual para junta directiva.
5.3.4. Reflexión externa del Capítulo de ISACA Medellín.
TABLA 12 OPORTUNIDADES Y AMENAZAS
Oportunidades
Factores que juegan a favor
Amenazas
Factores que juegan en contra
113
• Se cuenta con la certificación CSX para dar respuesta a las demandas por ciberseguridad de la industria.
• Por la digitalización de los negocios se genera el espacio para el protagonismo de la auditoria de sistemas.
• La crisis confianza en la tecnología. • Fomento de la educación virtual. • Habilidades blandas de los auditores en el
mercado. • Inexistencia de guías de conocimiento
desarrolladas localmente para los públicos que atiende ISACA.
• Interés de otras asociaciones profesionales para trabajar en conjunto con el capítulo de Medellín.
• Escaza oferta educativa para los Oficiales de Cumplimiento.
• Interés de las universidades en trabajar en forma conjunta con las asociaciones profesionales.
• Fomentar el interés en ISACA de profesionales diferentes a la ingeniería.
• Generación de alianzas estratégicas con distintas instituciones.
• Visión limitada y rígida de los auditores de sistemas en el mercado.
• Bajo índice de renovación y crecimiento de afiliados.
• Competencia para captar y retener afiliados de otras ciudades para el capítulo de Medellín.
• Bajo interés de las nuevas generaciones en las áreas de conocimiento que atiende ISACA.
• Desconocimiento del mercado en general sobre la profesión de auditor de sistemas.
• Profesionales jóvenes que no ven tan atractivos la afiliación a asociaciones profesionales.
• Devaluación del peso, dólar caro.
5.4. Factores de cambio
5.4.1. Definición de herramienta: Factores de cambio.
Consiste en la identificación de las características de mayor relevancia que
impactarán el objeto de estudio en cuestión, se extraen del análisis de la matriz DOFA y la
matriz de cambio.
Los factores de cambio son fenómenos económicos, sociales, culturales,
tecnológicos, políticos, organizacionales entre otros. Estos factores pueden presentarse
como tendencias, potencialidades o rupturas que impulsan o detienen los distintos
fenómenos externos e internos. (Mojica, La construcción del futuro, 2005) .
114
5.4.2. Aplicación de Factores de cambio.
Una vez analizados los puntos críticos del análisis de la DOFA, la matriz de cambio
y las tecnologías aplicadas de las tendencias tecnológicas y sociales relacionadas en la
matriz de cambios se priorizaron las siguientes variables estratégicas:
115
TABLA 13 DEFINICIÓN DE FACTORES DE CAMBIOS
Variables Nombre
corto
Definición Situación actual
1. Miembros del capítulo
Miembros Profesionales que tienen una membresía activa en el capítulo ISACA Medellín.
Actualmente el capítulo cuenta con 101 miembros activos.
2. Conferencias ofrecidas Conferencias Conferencias orientadas al desarrollo de competencias de los públicos objetivo.
El esquema actual está definido en un evento anual denominada ISACA SUMMIT en donde se hace un día completo con varias conferencias, adicional a esto se hacen entre 1-3 conferencias al año con temas puntuales.
3. Actividades de divulgación
Divulgación Charlas, eventos y demás actividades orientadas a dar a conocer a ISACA y en particular al capítulo Medellín frente a públicos de interés.
La divulgación se realiza mediante espacios llamados Café ISACA en donde se invita al público en general a compartir una charla corta sobre un tema de interés y conocer sobre ISACA y el capítulo.
4. Programas de certificación para auditores de sistemas
Certificaciones Credenciales de acreditación de competencias profesionales en un campo de práctica profesional, entre las que se encuentran la de auditor de sistemas (CISA), administrador de seguridad de la información (CISM), Administrador del riesgo informático (CRISC) y Gobierno de TI empresarial (CGEIT).
En la actualidad ISACA tiene cuatro programas de certificación profesional: CISA, CISM, CGEIT y CRISC, y dos líneas de certificaciones técnicas: COBIT y CSX.
116
5. Auditores de sistemas certificados Auditores Certificados
Relación de los practicantes de auditoria en las regiones cubiertas por el capítulo Medellín que cuentan con una certificación de ISACA vigente.
Los miembros del capítulo se distribuyen las siguientes certificaciones: (CISA) con 45 certificados miembros del capítulo, otro en administración de la seguridad informática (CISM) con 11 certificados, gobierno de tecnología (CGEIT) con 3 certificados y gestión de riesgos de TI (CRISC) con 15 certificados.
6. Integración de Comunidades
Comunidades Grupos de asociados de un área geográfica específica como la comunidad Caribe y la comunidad Pacífico, y grupos temáticos como la comunidad de Seguridad informática.
Se han hecho esfuerzos por generar comunidades locales en Cali y Barranquilla. Las comunidades temáticas se han propuesta, pero ninguna se ha iniciado.
7. Cooperación y alianzas académicas
Alianzas Sector académico conformado por instituciones universitarias que cuentan con pregrados y posgrados en áreas de TI.
En Cali se ha logrado establecer una alianza informal con la universidad ICESI, con otras universidades se han hecho algunas actividades esporádicas.
8. Integración regional inter-capítulos
Integración Relacionamiento y trabajo en conjunto de los capítulos en Latinoamérica.
Se han participado en dos encuentros regionales de líderes, y ha avanzado la integración con los capítulos de Lima y Guadalajara.
9. Actividades de promoción y mercadeo de productos ISACA
Mercadeo Actividades de promoción del capítulo ISACA Medellín orientadas a la ampliación del número de afiliados y/o la participación en las actividades del capítulo.
El mercadeo se realiza de manera informal, principalmente mediante correos a los afiliados, la página web y redes sociales, aunque en éstas últimas con baja participación.
117
10. Generación de conocimiento
Conocimiento Desarrollo de conocimiento en las áreas de trabajo de ISACA con el contexto local o regional.
El desarrollo de conocimiento en la actualidad está en cabeza del área de investigaciones de ISACA HQ, a nivel local se ha participado en algunas iniciativas de investigación puntuales, pero no se ha iniciado proyectos de investigación propios.
11. Participación en voluntariado
Voluntariado Participación de miembros del capítulo ISACA Medellín como voluntarios para asumir los diferentes roles del capítulo o apoyar iniciativas puntuales para su realización.
En la actualidad el voluntariado se ejerce mediante la participación en roles de la junta y como instructor de cursos, desde el inicio del capítulo se ha mantenido la participación del 7% de los miembros como voluntarios.
12. Fomento del Networking Networking Relacionamiento entre los miembros del capítulo Medellín de forma que se construyan lazos que impulsen los objetivos profesionales de los participantes.
Para promover el relacionamiento se creó el Café ISACA, el cual ha tenido un éxito limitado en Networking.
13. Herramientas tecnológicas para la gestión del capitulo
TI Capítulo Uso de TI para el apoyo de las diferentes actividades y funciones del capítulo ISACA Medellín.
Actualmente se usa Gmail profesional, y los servicios web de la plataforma Wix y el servicio Skype para las teleconferencias. Algunos servicios provistos por el portal de ISACA son usados para descargar la lista de los miembros activos..
14. Regulación de la industria
Regulación Marco legal nacional que puede impulsar las profesiones a las que atiende ISACA.
En Colombia no se cuenta con regulación que exija la certificación de los auditores, aunque la NIIF exige que los auditores externos usen normas internaciones de auditoria.
118
15. Retención de miembros
Retención Nivel de permanencia de los afiliados durante los años, de forma que renueven ininterrumpidamente su afiliación.
El nivel de retención está sobre el 80% desde la fundación del capítulo.
16. Alianzas interinstitucionales
Alianzas Acuerdos con entidades orientados a promover las actividades del capítulo, así como desarrollar eventos en conjunto o en patrocinio que beneficien a los asociados o motiven la afiliación de nuevos profesionales al capítulo.
El capítulo tiene alianzas informales con algunas empresas y con la OEA para promover temas de ciberseguridad.
17. Cursos Cursos Oferta de cursos y seminarios sobre habilidades duras y blandas para auditores de sistemas ofrecidos por el capítulo.
En la actualidad la oferta está en cursos de protección de datos personales (Alianza Velasco&Calle), Fundamentos de COBIT, Preparación CISA y CSX Fundamentos.
18. Compañías con área de auditoria de sistemas
Áreas ASI Compañías que cuentan con profesionales especializados en auditoria de sistemas y que tienen base en las áreas de cubrimiento del capítulo ISACA Medellín.
Actualmente no se cuenta con un censo de compañías con área de auditoria de sistemas.
19. Programas universitarios de auditorías de sistemas
Programas universitarios
Programas ofrecidos por instituciones universitarias a nivel de posgrado enfocados en auditoria de sistemas.
En Medellín no está activa la especialización en auditoria de sistemas que tiene registrada la Universidad EAFIT, dentro de las áreas de influencia sólo hay dos programas universitarios como son en la Universidad de la Costa y la Universidad Nacional sede Manizales.
20. Innovación en auditoria Innovación Uso de nuevos mecanismos para abordar el trabajo de auditoria, así como la aplicación de herramientas especializadas explotando las capacidades de las tecnologías emergentes dentro de los procesos de auditoria de sistemas llevados a cabo por los profesionales de esta área.
ISACA HQ ha generado una serie de investigación llamada Innovation Insights, sobre nuevas tecnologías, sin embargo, esta información no es usada por el capítulo y son pocos los profesionales que
119
hacen uso de ella. A nivel local no se ha desarrollado ningún contenido propio.
21. Reputación del capítulo de ISACA Medellín
Reputación Reconocimiento a nivel local, nacional y regional del capítulo dentro de la comunidad de ISACA y en general de los practicantes de las áreas relacionadas a la auditoría de sistemas.
ISACA en general es reconocida como la autoridad líder en auditoria de sistemas, ISACA Medellín cuenta con reconocimiento de empresas grandes de la región las cuales han enviado a funcionarios para participar en los eventos y cursos.
22. Ingresos financieros Ingresos financieros Recursos obtenidos de las diferentes fuentes como membresías, cursos, patrocinios y eventos mediante los cuales se financia la operación.
A corte de Julio de 2016, el capítulo reportó ingresos por $70’560.912 y excedentes por $6’577,465, pudiendo financiar todas sus actividades.
23. Divulgación de nuevas tecnologías entre los asociados de ISACA Capítulo Medellín
Divulgación de nuevas tecnologías
Plan de vigilancia tecnológica para identificar tecnologías emergentes y su impacto para el desarrollo de la labor de la auditoria de sistemas y realizar actividades de divulgación entre los asociados del capítulo de ISACA.
De acuerdo al estudio de vigilancia tecnológica del presente trabajo se identifican como tecnologías emergentes que tendrán gran impacto en la labor de auditoría de sistemas: IoT, Cloud, Movilidad y Fintech. Para las cuales ISACA actualmente no ofrece ningún tipo de programa.
120
Con el propósito de facilitar el seguimiento de las variables estratégicas y definir sus
líneas base se definieron los siguientes indicadores:
TABLA 14 INDICADORES DE FACTORES DE CAMBIO
Factores de Cambio Indicador Fórmula de cálculo
Miembros del capítulo
Índice de crecimiento de miembros
(miembros del año actual –miembros del año anterior) / miembros del año anterior
Conferencias ofrecidas
Conferencias ofertadas Número de conferencias ofrecidas.
Actividades de divulgación
Impacto de las actividades de divulgación
Número de nuevos miembros conseguidos por actividades de divulgación/ Total de nuevos miembros.
Programas de certificación para auditores de sistemas
Apertura de programas de certificación para auditores de sistemas
Número de programas de certificación
Auditores de sistemas certificados Índice de crecimiento de auditores de sistemas certificados
(auditores certificados del año actual – auditores certificados del año anterior)/ auditores certificados del año anterior
Integración de Comunidades
Comunidades territoriales/sectoriales o temáticas conformadas por miembros del capítulo ISACA Medellín.
Número de comunidades operando con más de 3 reuniones al año.
Cooperación y alianzas académicas
Alianzas académicas celebradas
Número de alianzas estratégicas celebradas en el período con instituciones académicas
Integración regional inter-capítulos
Actividades de integración con otros capítulos de ISACA
Número de actividades de integración con otros capítulos de ISACA
121
Actividades de promoción y mercadeo de productos ISACA
Plan de promoción y mercadeo del capítulo de ISACA Medellín
Número de actividades realizadas / Número de actividades planeadas
Generación de conocimiento
Índice de crecimientos de publicación de artículos especializados en auditoría de sistemas
Número de documentos publicados con participación del capítulo.
Participación en voluntariado
Miembros activos participando en roles como voluntarios.
Voluntarios / Total de miembros activos
Fomento del Networking en la región
Actividades de networking Número de actividades de networking desarrolladas por el capítulo
Herramientas tecnológicas para la gestión del capítulo
Plan de modernización del capítulo ISACA Medellín
No. De actividades realizadas / No. De actividades proyectadas en el plan de modernización
Regulación de la industria
Regulación con impacto local sobre temas asociados a gobierno, riesgo, auditoria o seguridad de TI.
Número de regulaciones relacionadas.
Retención de miembros
Nivel de permanencia de miembros
(miembros que renuevan membresía / miembros del año anterior)
Alianzas interinstitucionales
Acuerdos para alianzas interinstitucionales
Número de alianzas interinstitucionales para desarrollar actividades conjuntas
Cursos Nivel de aceptación de los cursos ofrecidos por ISACA Medellín
Número de cursos realizados. Cantidad de participantes.
Compañías con área de auditoria de sistemas
Presencia de áreas de auditoria de sistemas en empresas
(presencia de áreas de auditoria de sistemas / empresas evaluadas)
Programas universitarios de auditorías de sistemas
Programas universitarios especializados para auditores de sistemas
No. Programas universitarios especializados para auditores de sistemas
Innovación en auditoria Promoción en la explotación de nuevas tecnologías dentro del trabajo de la auditoria de sistemas.
Número de líneas de trabajo que generan productos (cursos, artículos, conferencias) sobre tecnologías emergentes.
122
Reputación del capítulo de ISACA Medellín
Reconocimiento del capítulo ISACA Medellín
Encuesta anual sobre reconocimiento del capítulo ISACA Medellín
Ingresos financieros Autosostenibilidad del capítulo
(Gastos del capítulo anuales / Ingresos anuales)
Divulgación de nuevas tecnologías entre los asociados de ISACA Capítulo Medellín
Número de artículos publicados sobre nuevas tecnologías Número de actividades de divulgación sobre tecnologías emergentes y su impacto en la auditoria de sistemas
Artículos publicados en los medios oficiales de ISACA sobre nuevas tecnologías en los negocios. Actividades de divulgación sobre tecnologías emergentes y su impacto en la auditoria de sistemas
5.5. Variables Estratégicas
5.5.1. Definición de herramienta: Análisis estructural con MICMAC.
El análisis estructural es una herramienta diseñada para vincular ideas, permite describir
el sistema gracias a una matriz que une todos sus componentes, mediante el análisis de estas
relaciones el método permite destacar las variables que son esenciales para la evolución del
sistema.
Una de las principales ventajas de utilizar el análisis estructural es la de estimular la
reflexión dentro del grupo de expertos, y lleva a que las participantes analicen aspectos que
algunas veces son poco intuitivos.
123
El sistema estudiado se presenta como un conjunto de elementos interrelacionados entre
variables y factores, que pretende determinar el nivel de influencia y dependencia. (Glenn,
1999)
5.5.2. Aplicación del análisis estructural – MICMAC.
Los factores de cambio definidos se clasificaron en tres subgrupos para facilitar la
interpretación de los resultados de la matriz de doble entrada, identificando la red de
interrelaciones generadas por el nivel de influencia y dependencia.
Los subgrupos se entienden como:
• Sistema interno, que agrupa las variables de manejo propio del capítulo.
• Contexto específico, relacionada con el contexto particular dentro del que opera el
capítulo.
• Entorno global, asociado con variables generales del entorno.
Ver Anexo 1. Matriz de Influencia
5.5.2.1. Variables estratégicas.
Usando el software MicMac proporcionado por el Laboratorio de Investigación
en Prospectiva (LIPSOR, 2010), se genera el plano de distribución de variables.
124
ILUSTRACIÓN 42- PLANO DE INFLUENCIAS INDIRECTAR (MII)
125
En el plano de distribución de las variables se relacionan seis (6) variables influyentes
# Variable
1 Voluntariado
2 Comunidades
3 Networking
4 Reputación
5 Mercadeo
6 Innovación en auditoria
126
ILUSTRACIÓN 43 GRÁFICO DE INFLUENCIAS INDIRECTAS
127
Dentro de las variables influyentes se identifica que la variable reputación es la
de mayor impacto, estableciendo una relación directa con el fomento a las actividades
de voluntariado, variable de convergencia con influencias fuertes con las variables de:
networking, integración de comunidades, retención y crecimiento de miembros que
identifican en la marca ISACA la mejor alternativa para fortalecer y posicionar su
carrera de auditoria de sistemas, por medio de la apropiación de los retos que propone
las nuevas tecnologías en los negocios y su impacto en la labor de la auditoria, exigiendo
un cambio disruptivo en la forma como se aplica y comunica en la actualidad.
La variable reputación está directamente relacionada con la percepción positiva
de los miembros y participantes en general de los cursos, conferencias y público objetivo
de la promoción y mercadeo de las actividades del capítulo de ISACA Medellín, lo que
busca como resultado el fomento del voluntariado y la retención de los miembros
actuales, así como el crecimiento por afiliación de nuevos miembros que reconocen en
la organización una institución que promueve el networking y las actividades de
actualización para profesionales, específicamente en temas afines de la auditoría de
sistemas.
Por lo anterior la sostenibilidad y el crecimiento del capítulo de ISACA Medellín
tendrá mayor dinamismo si esta institución se abre camino para posicionar a los
auditores de sistemas como actores protagónicos de la evolución de los negocios en
Colombia y propone en su campo mecanismos y estrategias innovadoras de auditoria
128
para hacer frente a los retos que trae la implementación de las nuevas tecnologías y
nuevos modelos de negocio.
5.6. Juego De Actores
5.6.1. Definición: Juego de actores.
Este método permite identificar los desafíos futuros del sistema en estudio, y
determinar el impacto positivo o negativo de los actores identificados en dicho entorno.
De la capacidad de los actores para influenciar de forma estratégica, mantener las
condiciones necesarias para que los planes trazados se puedan desarrollar dependerá en
gran parte la construcción del futuro del escenario apuesta.
Es indispensable al aplicar el método Mactor contar con información sólida y relevante
del objeto de estudio. (Glenn, 1999)
5.6.2. Aplicación de herramienta juego de actores.
Para cada una de las variables estratégicas se define un reto a fin de identificar
los actores potencialmente afectados por éstos e identificar el grado en que los intereses
de dichos actores puedan influir el desarrollo de las estrategias a definir posteriormente.
TABLA 15 RETOS DE VARIABLES ESTRATÉGICAS.
# Variable Reto
129
1 Voluntariado Aumentar la participación de miembros en funciones de voluntariado.
2 Comunidades Crear comunidades regionales y temáticas que integren a los auditores asociados.
3 Networking Promover el relacionamiento entre miembros de forma que se fortaleza la cooperación entre los auditores.
4 Reputación Aumentar el reconocimiento de ISACA como autoridad en auditoria de sistemas.
5 Mercadeo Promover la asociación y los servicios que ofrece para el desarrollo profesional de los auditores.
6 Innovación en auditoria Desarrollar nuevas técnicas, métodos y herramientas para el trabajo de auditoria de sistemas.
A continuación, se identifican los actores relacionados con los diferentes retos.
TABLA 16 ACTORES IDENTIFICADOS
# Actor Descripción
1 Auditores miembros de ISACA Medellín
Refiere a todos los auditores de sistemas miembros del capítulo.
2 Auditores que no son miembros de ISACA
Todos los auditores de sistemas en las regiones que cubre el capítulo y que no son miembros.
3 Empresas con áreas de auditoria
Empresas en las regiones que cubre el capítulo con áreas de auditoria o control interno.
4 Dirección global de ISACA en EEUU
Dirección general de ISACA que define los lineamientos de la asociación y direcciona su desarrollo.
130
5 Universidad con programas relacionados con la auditoria de sistemas
Universidades con cobertura en las regiones que cubre el capítulo y que tienen programas de pregrado y posgrado asociados a la formación de auditores de sistemas.
6 ISACA Capítulo Bogotá Capítulo de ISACA Bogotá, el cual es el de mayor número de asociados del país, principalmente concentrados en Bogotá.
7 Otras asociaciones de profesionales en áreas relacionadas
Asociaciones profesionales que pueden tener algunos puntos de interés comunes y atraer a auditores de sistemas a afiliarse a ellas, como Instituto de Proyectos PMI, Concejo de seguridad informática ISC2, Instituto de Auditores Internos IIA, Asociación de fraude ACFE, Asociación Colombiana de Ingenieros de Sistemas ASIS.
8 Firmas de auditoría con presencia en la región
Se refiere a las empresas de servicios profesionales de auditoria, las cuales usualmente son grandes marcas globales como las denominadas Big 4: PWC, KPMG, Deloitte y EY. Todas estas presentes en el territorio dentro del que opera el capítulo Medellín.
9 Empresas de servicios de capacitación
Empresas dedicadas a la prestación de servicios de capacitación para profesionales, como los auditores de sistemas, entre las que destaca AuditTool, firma especializada en servicios de capacitación para auditores.
En el análisis realizado usando la herramienta MACTOR, del Laboratorio de
Prospectiva, se observa que el histograma ilustra como los principales conflictos con los
actores están en el Mercadeo, la Innovación y el aumento del reconocimiento de ISACA
como autoridad en auditoria, por lo que en las estrategias que se desarrollen asociadas a
estas variables será fundamental incluir iniciativas orientadas hacia el manejo de los
actores opuestos.
131
ILUSTRACIÓN 44- HISTOGRAMA ACTORES SOBRE OBJETIVOS
La relación de fuerzas en la balanza de cada variable, ilustra los actores a favor y en
contra de cada uno de los retos asociados con las variables, llama la atención que el único reto
que no presenta oposición por parte de los actores es el del aumento del voluntariado, lo cual es
base para la movilización de las demás iniciativas asociadas a las variables restantes.
132
ILUSTRACIÓN 45- BALANCE OBJETIVO VOLUNTARIADO
ILUSTRACIÓN 46- BALANCE COMUNIDADES
133
ILUSTRACIÓN 47- BALANCE NETWORKING
En el objetivo de aumentar reconocimiento de ISACA se observa una ventaja ligera
frente a la oposición de los actores, lo que requiere plantear estrategias más robustas.
ILUSTRACIÓN 48- BALANCE REPUTACIÓN ISACA
134
ILUSTRACIÓN 49- BALANCE MERCADEO
En este objetivo se idéntifica la importancia de crear alianzas con universidades de
forma que cambie la balanza, como se muestra en la simulación.
ILUSTRACIÓN 50- BALANCE MERCADEO CON APOYO DE UNIVERSIDADES
135
ILUSTRACIÓN 51- BALANCE INNOVACIÓN
Se observa que el actor que guía el desarrollo de la profesión es la industria, quien al
final define los requerimientos que espera cumplan los auditores de sistemas, en segunda
instancia se encuentran los miembros de ISACA que son el motor de desarrollo de la profesión
mediante su participación en la creación y divulgación de conocimiento especializado; llama la
atención que la universidad tenga tan poco peso, haciendo sentido a la escasa oferta de
formación cosa que pone en evidencia la falta de liderazgo del sector educativo en formar a los
profesionales de auditoria de sistemas.
En el análisis de balances no se identificaron mayores actores en conflicto con los
objetivos de la asociación, salvo las empresas de servicios de capacitación, las cuales por
estructura de costo no tienen mayor peso competitivo.
136
ILUSTRACIÓN 52 HISTOGRAMA DE RELACIONES DE FUERZA
Finalmente, por la naturaleza asociativa y sin ánimo de lucro del capítulo Medellín, no
se observa ningúna influencia con el capítulo Bogotá, con lo que este podría ser un aliado
importante para sumar esfuerzos en iniciativas futuras de ámbito nacional.
137
6. Escenarios
6.1. Análisis Morfológico
6.1.1. Definición de herramienta: Análisis morfológico.
Los puntos claves del desarrollo de este ejercicio se basan en: 1) construir el
espacio morfológico por medio de la realimentación de los resultados obtenidos en el
análisis estructural que al descomponer el sistema facilita la identificación de las
variables estratégicas; una vez se cuenta con estas variables se proponen hipótesis de
futuro del comportamiento que se desea construir para cada una de ellas. El espacio
morfológico está determinado por las posibles combinaciones entre variables e hipótesis;
como este espacio puede llegar a ser muy grande es necesario establecer el siguiente
paso. 2) Reducción del espacio morfológico a través del involucramiento de criterios de
exclusión y selección importante para los participantes del ejercicio; así como también
la validación de la coherencia y probabilidad de realización de las combinaciones para
descartar las combinaciones con vacíos, inconsistencias y baja probabilidad de
ocurrencia. (Godet, La caja de herramientas de la prospectiva estratégica, 2000).
6.1.2. Aplicación del análisis morfológico y la construcción de escenarios.
Con base en las variables estratégicas identificadas mediante el MicMac se a
diseñar la sintaxis lógica como sigue:
138
ILUSTRACIÓN 53- SINTAXIS LÓGICA
La sintaxis lógica de causalidad expresa la siguiente lógica de interpretación:
contando con una mayor fuerza de voluntariado que participa activamente en las
actividades del Capítulo, la cual es promovida mediante un plan de mercadeo que
fomenten tanto la participación en el capítulo así como las actividades desarrolladas y
potencialice la promoción persona a persona mediante el networking de sus asociados,
proponiendo programas de innovación en auditoria que impulsen la profesión y
mediante los cuales se vinculen grupos de interés específicos conformados por las
comunidades del capítulo (temáticas y territoriales), llegando así a elevar el
reconocimiento de ISACA como líder en auditoria de sistemas, repercutiendo
139
directamente en el posicionamiento de la profesión al brindar una imagen gremial fuerte
a todos los auditores de sistemas asociados a ISACA.
TABLA 17 HIPÓTESIS DE FUTURO
A partir de los estados de futuro y las hipótesis planteadas para cada variable, la
junta directiva de ISACA capítulo Medellín procedió a diseñar y construir los
escenarios. Todos los escenarios se titulan relacionando la palabra “más” en línea con
la estrategia global de comunicaciones de ISACA More.
Hipótesis 1 Hipótesis 2
VoluntariadoLeve incremento en el número de voluntariosactivos, alcanzando al 10% de los miembrosparticipando en labores de voluntariado.
Moderado incremento en el número devoluntarios activos, creciendo al 15% de losmiembros participando en laboresvoluntariado.
Networking &
Mercadeo
Realización de una actividad de networking alaño para promover el relacionamiento de losasociados, contando con un plan de mercadeo que alcance una audiencia del doble de losasociados actuales buscando crecer elnúmero de afiliados.
Realización de tres actividades de networkingal año para promover el relacionamiento de losasociados, contando con un plan de mercadeo que alcance una audiencia de cuatro veces losasociados actuales buscando crecer elnúmero de afiliados.
Innovación en
auditoria
Desarrollo de dos líneas de trabajo enfocadasa Big Data Analytics y Cloud, promoviendo ydesarrollando contenidos para la auditoria desistemas en el contexto local.
Desarrollo de tres líneas de trabajo enfocadasa Big Data Analytics, Cloud y Movilidadpromoviendo y desarrollando contenidos parala auditoria de sistemas en el contexto local.
Integración de
comunidades
Consolidación de 2 comunidades regionales y2 temáticas asociadas al capítulo Medellín,trabajando en las diferentes iniciativas.
Consolidación de 2 comunidades regionales y4 temáticas asociadas al capítulo Medellín,trabajando en las diferentes iniciativas.
Reputación ISACAAmpliar el reconocimiento de ISACA en losprofesionales de auditoria en Antioquia, EjeCafetero, Región Pacífico y CaribeColombiano.
Ampliar el reconocimiento de ISACA entre líderes de negocio y los profesionales de TI,Riesgos, Seguridad y Auditoria en Antioquia, Eje Cafetero, Región Pacífico yCaribe Colombiano.
Variables Estados de futuro/ Hipótesis al 2025
140
Escenario 1 – Aprendiendo más
Escenario 2
Corre el año 2025 e ISACA Medellín ha incrementado la participación de sus miembros activos en voluntariado a un 10%.
Se cuenta con un modelo de mercadeo maduro y una actividad de alto impacto de networking al año, evento atractivo para los asociados; por medio de este programa se administran las comunicaciones con los miembros activos y se adelantan continuas labores de promoción para la vinculación de nuevos asociados con una audiencia de por lo menos el doble de los asociados, promocionando continuamente las diferentes actividades del capítulo.
La propuesta de innovación en temas de auditoria de ISACA se centran en la aplicación de tecnologías de Big Data Analytics, Cloud y Movilidad en el ejercicio de auditoria; el capítulo Medellín promueve y desarrollo contenidos de estas tecnologías en el ámbito de los negocios para el contexto local. La oferta de eventos de formación se mantiene actualizando gracias a ejercicios regulares de vigilancia que identifican tendencias emergentes de impacto para la auditoria de sistemas en Colombia.
El capítulo ha pasado a trabajar en gestión colaborativa del conocimiento consolidado en las comunidades del Caribe y Pacífico Colombiano, y existen dos comunidades temáticas relacionadas con auditoria a la ciberseguridad y la aplicación de nuevas herramientas para en la auditoria interna.
Como resultado de las iniciativas desarrolladas, el capítulo ISACA Medellín cuenta con un amplio reconocimiento en la comunidad de auditores dentro de las regiones de Antioquia, Eje Cafetero, Pacífico y Caribe Colombiano.
Hipótesis 1 Hipótesis 2
Voluntariado
Leve incremento en el número devoluntarios activos, alcanzandoal 10% de los miembrosparticipando en labores devoluntariado.
Moderado incremento en elnúmero de voluntarios activos,creciendo al 15% de losmiembros participando enlabores voluntariado.
Networking &
Mercadeo
Realización de una actividad denetworking al año parapromover el relacionamiento delos asociados, contando con unplan de mercadeo que alcanceuna audiencia del doble de losasociados actuales buscandocrecer el número de afiliados.
Realización de tres actividades denetworking al año para promoverel relacionamiento de losasociados, contando con un plande mercadeo que alcance unaaudiencia de cuatro veces losasociados actuales buscandocrecer el número de afiliados.
Innovación en
auditoria
Desarrollo de dos lineas detrabajo enfocadas a Big DataAnalytics y Cloud, promoviendoy desarrollando contenidos parala auditoria de sistemas en elcontexto local.
Desarrollo de tres lineas detrabajo enfocadas a Big DataAnalytics, Cloud y Movilidadpromoviendo y desarrollandocontenidos para la auditoria desistemas en el contexto local.
Integración de
comunidades
Consolidación de 2 comunidades regionales y 2 temáticasasociadas al capítulo Medellín,trabajando en las diferentesiniciativas.
Consolidación de 2 comunidadesregionales y 4 temáticasasociadas al capítulo Medellín,trabajando en las diferentesiniciativas.
Reputación
ISACA
Ampliar el reconocimiento deISACA en los profesionales deauditoria en Antioquia, EjeCafetero, Región Pacífico yCaribe Colombiano.
Ampliar el reconocimiento deISACA entre líderes de negocio y los profesionales de TI, Riesgos,Seguridad y Auditoria en Antioquia, Eje Cafetero, RegiónPacífico y Caribe Colombiano.
VariablesEstados de futuro/ Hipótesis al 2025
141
Escenario 2 – Conectándonos más
Escenario 3 Participando más
Corre el año 2025 e ISACA Medellín ha incrementado la participación de sus miembros activos en voluntariado a un 10%.
Se cuenta con un modelo de mercadeo maduro y un programa de tres eventos de alto impacto de networking al año; se administran las comunicaciones con los miembros activos y se adelantan continuas labores de promoción para la vinculación de nuevos asociados usando un modelo integrado multicanal que cubre redes sociales, web, correo y medios tradicionales ,con lo que se ha logrado mercadeo de alto impacto por su nivel de personalización alcanzando una audiencia a cuatro veces el número de asociados.
La propuesta de innovación en temas de auditoria de ISACA se centran en la aplicación de tecnologías de Big Data Analytics y Cloud en el ejercicio de auditoria; el capítulo Medellín promueve y desarrollo contenidos de estas tecnologías en el ámbito de los negocios para el contexto local. La oferta de eventos de formación se mantiene actualiza en la medida de la demanda de los asociados.
El capítulo ha pasado a trabajar en gestión colaborativa del conocimiento consolidado en las comunidades del Caribe y Pacífico Colombiano, y existen dos comunidades temáticas relacionadas con auditoria a la ciberseguridad y la aplicación de nuevas herramientas para en la auditoria interna.
Como resultado de las iniciativas desarrolladas, el capítulo ISACA Medellín es reconocido como autoridad en Auditoria de Sistemas en las regiones de Antioquia, Eje Cafetero, Pacífico y Caribe Colombiano; así como entre las comunidades de profesionales y el sector empresarial; lo que ha permitido lograr que el empresariado reconozca el valor estratégico de la auditoria de sistemas en la realización del potencial positivo de la tecnología en los resultados, la optimización del riesgo y los recursos.
Hipótesis 1 Hipótesis 2
VoluntariadoLeve incremento en el número devoluntarios activos, alcanzando al 10% de los miembros participando en laboresde voluntariado.
Moderado incremento en el número devoluntarios activos, creciendo al 15% de los miembros participando en laboresvoluntariado.
Networking
& Mercadeo
Realización de una actividad denetworking al año para promover elrelacionamiento de los asociados,contando con un plan de mercadeo quealcance una audiencia del doble de losasociados actuales buscando crecer elnúmero de afiliados.
Realización de tres actividades denetworking al año para promover elrelacionamiento de los asociados,contando con un plan de mercadeo quealcance una audiencia de cuatro veceslos asociados actuales buscando crecerel número de afiliados.
Innovación
en auditoria
Desarrollo de dos lineas de trabajoenfocadas a Big Data Analytics y Cloud,promoviendo y desarrollandocontenidos para la auditoria de sistemasen el contexto local.
Desarrollo de tres lineas de trabajoenfocadas a Big Data Analytics, Cloud yMovilidad promoviendo y desarrollandocontenidos para la auditoria de sistemasen el contexto local.
Integración
de
comunidades
Consolidación de 2 comunidadesregionales y 2 temáticas asociadas alcapítulo Medellín, trabajando en lasdiferentes iniciativas.
Consolidación de 2 comunidadesregionales y 4 temáticas asociadas alcapítulo Medellín, trabajando en lasdiferentes iniciativas.
Reputación
ISACA
Ampliar el reconocimiento de ISACA enlos profesionales de auditoria enAntioquia, Eje Cafetero, Región Pacíficoy Caribe Colombiano.
Ampliar el reconocimiento de ISACAentre líderes de negocio y losprofesionales de TI, Riesgos, Seguridady Auditoria en Antioquia, Eje Cafetero,Región Pacífico y Caribe Colombiano.
VariablesEstados de futuro/ Hipótesis al 2025
142
Escenario 3 – Participando más
Corre el año 2025 e ISACA Medellín ha incrementado la participación de sus miembros activos en voluntariado a un 15% y cuenta con un esquema de gestión del voluntariado definido que impulsa el interés de los asociados en ser voluntarios.
Se cuenta con un modelo de mercadeo maduro y una actividad de alto impacto de networking al año, evento atractivo para los asociados; por medio de este programa se administran las comunicaciones con los miembros activos y se adelantan continuas labores de promoción para la vinculación de nuevos asociados con una audiencia de por lo menos el doble de los asociados, promocionando continuamente las diferentes actividades del capítulo.
La propuesta de innovación en temas de auditoria de ISACA se centran en la aplicación de tecnologías de Big Data Analytics, Cloud y Movilidad en el ejercicio de auditoria; el capítulo Medellín promueve y desarrollo contenidos de estas tecnologías en el ámbito de los negocios para el contexto local. La oferta de eventos de formación se mantiene actualizando gracias a ejercicios regulares de vigilancia que identifican tendencias emergentes de impacto para la auditoria de sistemas en Colombia.
El capítulo ha pasado a trabajar en gestión colaborativa del conocimiento consolidado en las comunidades del Caribe y Pacífico Colombiano, y existen cuatro comunidades temáticas relacionadas con auditoria a la ciberseguridad, Inteligencia Artificial Aplicada, Movilidad y la aplicación de nuevas herramientas para en la auditoria interna, estos equipos desarrollan trabajos de investigación en red que integran múltiples profesiones y que son expuestos en toda la región.
Como resultado de las iniciativas desarrolladas, el capítulo ISACA Medellín es reconocido como autoridad en Auditoria de Sistemas en las regiones de Antioquia, Eje Cafetero, Pacífico y Caribe Colombiano; así como entre las comunidades de profesionales y el sector empresarial; lo que ha permitido lograr que el empresariado reconozca el valor estratégico de la auditoria de sistemas en la realización del potencial positivo de la tecnología en los resultados, la optimización del riesgo y los recursos.
Hipótesis 1 Hipótesis 2
VoluntariadoLeve incremento en el número devoluntarios activos, alcanzando al10% de los miembros participandoen labores de voluntariado.
Moderado incremento en el númerode voluntarios activos, creciendo al15% de los miembros participandoen labores voluntariado.
Networking &
Mercadeo
Realización de una actividad denetworking al año para promover elrelacionamiento de los asociados,contando con un plan de mercadeoque alcance una audiencia del doblede los asociados actuales buscandocrecer el número de afiliados.
Realización de tres actividades denetworking al año para promover elrelacionamiento de los asociados,contando con un plan de mercadeoque alcance una audiencia decuatro veces los asociados actualesbuscando crecer el número deafiliados.
Innovación en
auditoria
Desarrollo de dos lineas de trabajoenfocadas a Big Data Analytics yCloud, promoviendo y desarrollandocontenidos para la auditoria desistemas en el contexto local.
Desarrollo de tres lineas de trabajoenfocadas a Big Data Analytics,Cloud y Movilidad promoviendo ydesarrollando contenidos para laauditoria de sistemas en el contextolocal.
Integración de
comunidades
Consolidación de 2 comunidadesregionales y 2 temáticas asociadasal capítulo Medellín, trabajando enlas diferentes iniciativas.
Consolidación de 2 comunidadesregionales y 4 temáticas asociadas al capítulo Medellín, trabajando enlas diferentes iniciativas.
Reputación
ISACA
Ampliar el reconocimiento de ISACAen los profesionales de auditoria enAntioquia, Eje Cafetero, RegiónPacífico y Caribe Colombiano.
Ampliar el reconocimiento deISACA entre líderes de negocio ylos profesionales de TI, Riesgos,Seguridad y Auditoria en Antioquia, Eje Cafetero, RegiónPacífico y Caribe Colombiano.
Variables Estados de futuro/ Hipótesis al 2025
143
Escenario 4 – Innovando más
Corre el año 2025 e ISACA Medellín ha incrementado la participación de sus
miembros activos en voluntariado a un 15% y cuenta con un esquema de gestión del voluntariado definido que impulsa el interés de los asociados en ser voluntarios.
Se cuenta con un modelo de mercadeo maduro y un programa de tres eventos de alto impacto de networking al año; se administran las comunicaciones con los miembros activos y se adelantan continuas labores de promoción para la vinculación de nuevos asociados usando un modelo integrado multicanal que cubre redes sociales, web, correo y medios tradicionales ,con lo que se ha logrado mercadeo de alto impacto por su nivel de personalización alcanzando una audiencia a cuatro veces el número de asociados.
La propuesta de innovación en temas de auditoria de ISACA se centran en la aplicación de tecnologías de Big Data Analytics, Cloud y Movilidad en el ejercicio de auditoria; el capítulo Medellín promueve y desarrollo contenidos de estas tecnologías en el ámbito de los negocios para el contexto local. La oferta de eventos de formación se mantiene actualizando gracias a ejercicios regulares de vigilancia que identifican tendencias emergentes de impacto para la auditoria de sistemas en Colombia.
El capítulo ha pasado a trabajar en gestión colaborativa del conocimiento consolidado en las comunidades del Caribe y Pacífico Colombiano, y existen cuatro comunidades temáticas relacionadas con auditoria a la ciberseguridad, Inteligencia Artificial Aplicada, Movilidad y la aplicación de nuevas herramientas para en la auditoria interna, estos equipos desarrollan trabajos de investigación en red que integran múltiples profesiones y que son expuestos en toda la región.
Como resultado de las iniciativas desarrolladas, el capítulo ISACA Medellín es reconocido como autoridad en Auditoria de Sistemas en las regiones de Antioquia, Eje Cafetero, Pacífico y Caribe Colombiano; así como entre las comunidades de profesionales y el sector empresarial; lo que ha permitido lograr que el empresariado reconozca el valor estratégico de la auditoria de sistemas en la realización del potencial positivo de la tecnología en los resultados, la optimización del riesgo y los recursos.
Hipótesis 1 Hipótesis 2
VoluntariadoLeve incremento en el número devoluntarios activos, alcanzando al10% de los miembros participandoen labores de voluntariado.
Moderado incremento en el númerode voluntarios activos, creciendo al15% de los miembros participandoen labores voluntariado.
Networking &
Mercadeo
Realización de una actividad denetworking al año para promover elrelacionamiento de los asociados,contando con un plan de mercadeoque alcance una audiencia del doble de los asociados actuales buscando crecer el número de afiliados.
Realización de tres actividades denetworking al año para promover elrelacionamiento de los asociados,contando con un plan de mercadeoque alcance una audiencia de cuatroveces los asociados actualesbuscando crecer el número deafiliados.
Innovación en
auditoria
Desarrollo de dos lineas de trabajoenfocadas a Big Data Analytics yCloud, promoviendo ydesarrollando contenidos para laauditoria de sistemas en el contextolocal.
Desarrollo de tres lineas de trabajoenfocadas a Big Data Analytics,Cloud y Movilidad promoviendo ydesarrollando contenidos para laauditoria de sistemas en el contextolocal.
Integración de
comunidades
Consolidación de 2 comunidadesregionales y 2 temáticas asociadasal capítulo Medellín, trabajando enlas diferentes iniciativas.
Consolidación de 2 comunidadesregionales y 4 temáticas asociadas al capítulo Medellín, trabajando en lasdiferentes iniciativas.
Reputación
ISACA
Ampliar el reconocimiento deISACA en los profesionales deauditoria en Antioquia, EjeCafetero, Región Pacífico y CaribeColombiano.
Ampliar el reconocimiento de ISACAentre líderes de negocio y losprofesionales de TI, Riesgos,Seguridad y Auditoria en Antioquia,Eje Cafetero, Región Pacífico y Caribe Colombiano.
VariablesEstados de futuro/ Hipótesis al 2025
6.2. Ejes de Peter Schwartz
6.2.1. Definición de herramienta: Ejes de Peter Schwartz.
Peter Schwartz publicó en 1991 su libro “El arte de la visión de largo plazo” y en
el habla de la construcción de escenarios (Godet, La caja de herramientas de la
prospectiva estratégica, 2000), Schwartz propone un método simple para reducir los
futuribles a cuatro escenarios posibles organizados en función de dos ejes
direccionadores de futuro, que se extrapolan del análisis de las variables estratégicas, en
donde el primer eje es un factor importante de causalidad del segundo eje y en cada uno
de los cuatro cuadrantes resultantes, se da el espacio para ubicar los escenarios acorde a
su definición.
6.2.2. Aplicación de herramienta Ejes de Peter Schwartz.
Se eligen dos direccionadores de futuro, verificando que el uno sea la causa del
otro, como son:
ILUSTRACIÓN 54- DIRECCIONADORES DE FUTURO
145
Con base en los direccionadores se procede a ubicar los escenarios en los
cuadrantes que se configuran.
ILUSTRACIÓN 55- UBICACIÓN DE ESCENARIOS EN PLANO CARTESIANO
Los escenarios “Participando más” e “Innovando más” son muy coherentes
porque coinciden con el esfuerzo retador de ambos direccionadores por cuanto requieren
de elevar la participación de los miembros y lograr que dicha participación resulte en
innovación dentro de la práctica de auditoria.
146
6.3. Análisis Multicriterios
6.3.1. Definición de herramienta análisis multicriterios.
Esta herramienta es valiosa en cuanto permite analizar la alineación de los escenarios
establecidos en el análisis morfológico con los criterios de dirección que definen los expertos
como claves para el desarrollo de la organización.
Por medio del análisis multicriterios se evalúa la coherencia de los escenarios al
determinar la desviación de los escenarios respecto de las hipótesis planteadas.
6.3.2. Aplicación de herramienta análisis multicriterios.
Para la evaluación de la coherencia de los cuatro escenarios se establece un
puntaje a cada hipótesis que hace parte del escenario.
147
TABLA 18 COHERENCIA DE LOS ESCENARIOS
Variables Hipótesis Aprendiendo más
Conectándonos más
Participando más
Innovando más
Puntos
Voluntariado Aumentar el voluntariado:
H1Leve incremento en el número de voluntariosactivos, alcanzando al 10% de los miembrosparticipando en labores de voluntariado.
X X 1
H2Moderado incremento en el número de voluntarios activos, creciendo al 15% de los miembrosparticipando en labores voluntariado.
X X 2
Networking & Mercadeo
Eventos de Networking y cobertura del plan de mercadeo:
H1 Un evento anual y plan de mercadeo que alcanceuna audiencia del doble los asociados actuales. X X 1
H2Tres eventos anuales y plan de mercadeo quealcance una audiencia de cuatro veces el númerode asociados actuales.
X X 2
Innovación en auditoria
Líneas de trabajo:
H1
Dos lineas de trabajo enfocadas a Big DataAnalytics y Cloud, promoviendo y desarrollandocontenidos para la auditoria de sistemas en elcontexto local.
X 1
H2
Tres lineas de trabajo enfocadas a Big DataAnalytics, Cloud y Movilidad promoviendo ydesarrollando contenidos para la auditoria desistemas en el contexto local.
X X X 2
Integración de comunidades
Consolidación de:
H1 Consolidación de 2 comunidades regionales y 2temáticas asociadas al capítulo Medellín. X X 1
H2 Consolidación de 2 comunidades regionales y 4temáticas asociadas al capítulo Medellín. X X 2
Reputación ISACA Ampliar el reconocimiento de ISACA en:
H1Profesionales de auditoria en Antioquia, EjeCafetero, Región Pacífico y Caribe Colombiano. X 1
H2Líderes de negocio y los profesionales de TI,Riesgos, Seguridad y Auditoria en Antioquia, EjeCafetero, Región Pacífico y Caribe Colombiano.
X X X 2
ESCENARIOS
148
TABLA 19 ESCENARIOS E HIPÓTESIS EN CALIFICACIÓN 1 Y 2
Con está información se construye el histograma, donde se puede ver
gráficamente la coherencia entre escenarios y observar que el posicionamiento de la
auditoria de sistemas como profesión es una variable donde existe una visión común
transversal en todos los escenarios, por cuanto se entiende que el reconocimiento de la
profesión no sólo se debe dar entre la comunidad de auditores, sino también entre los
líderes de negocio, punto clave para el futuro de la auditoria de sistemas, porque en la
medida que los altos directivos aprecien la labor de los auditores de sistemas, aportaran
al crecimiento y evolución de la especialidad.
Variables Aprendiendo más
Conectándonos más
Participando más
Innovando más
Voluntariado 1 1 2 2Networking & Mercadeo 1 2 1 2Innovación en auditoria 2 1 2 2Integración de comunidades 1 1 2 2Reputación ISACA 1 2 2 2
Desviación estandar (eje X) 0,45 0,55 0,45 0,00Promedio (eje Y) 1,20 1,40 1,80 2,00
Escenarios
149
ILUSTRACIÓN 56- ANÁLISIS MULTICRITERIOS - COMPARACIÓN VARIABLES
En la comparación de variables es claro que la marca ISACA en 3 de los cuatro
escenarios es clave para el impulso a la profesión, en contraste con la variable Portafolio
de Servicios, en dónde hay una visión más conservadora.
150
ILUSTRACIÓN 57- ANÁLISIS MULTICRITERIOS - COMPARACIÓN VARIABLES
Sobre la calificación de las variables se procede a realizar el cálculo para
determinar el nivel de dispersión de los escenarios con las hipótesis establecidas.
TABLA 20 RESULTADO DEL ANÁLISIS MULTICRITERIOS
Variables Aprendiendo más
Conectándonos más
Participando más
Innovando más
Voluntariado 1 1 2 2Networking & Mercadeo 1 2 1 2Innovación en auditoria 2 1 2 2Integración de comunidades 1 1 2 2Reputación ISACA 1 2 2 2
Desviación estandar (eje X) 0,45 0,55 0,45 0,00Promedio (eje Y) 1,20 1,40 1,80 2,00
Promedio de promedios 1,60Promedio de desviación 0,36
Escenarios
151
ILUSTRACIÓN 58- DISPERSIÓN DE LOS ESCENARIOS CON RESPECTO A LAS HIPÓTESIS
Con el análisis desarrollado se determina que el escenario Innovando y Participando
más, son aquellos que presentan altas calificaciones, donde las variables tienden a tener las
hipótesis más ambiciosas. Se muestra cómo el escenario Innovando más no tiene desviación
por ser el conjunto de todas las hipótesis más ambiciosas (de valoración 2) mientras que
Participando más muestra una mezcla ecléctica por incluir algunas variables con apuestas más
conservadoras, manteniendo una inclinación clara hacia las apuestas más audaces.
A partir del estudio realizado se evalúan la coherencia de los escenarios versus los
criterios establecidos por los expertos como ejes claves de dirección para ISACA capítulo
Medellín.
152
Los criterios se definen de la siguiente manera:
TABLA 21 CRITERIOS DE CLASIFICACIÓN DE ESCENARIOS
Criterio Definición
1. Participación colaborativa Nivel en el que los auditores de sistemas participen en las diferentes iniciativas para el desarrollo de la profesión.
2. Innovación en la práctica profesional
Desarrollo y aplicación de nuevos métodos, herramientas y abordajes para el desarrollo de las funciones de la auditoria de sistemas.
3. Protagonismo de la profesión de
auditoria de sistemas
Nivel de reconocimiento de la profesión dentro de los diferentes públicos (Negocios, Profesionales, Academia, Gobierno).
ILUSTRACIÓN 59- ALINEACIÓN DE LOS CRITERIOS Y LAS VARIABLES
153
TABLA 22 CRITERIO 1 PARTICIPACIÓN COLABORATIVA
TABLA 23 CRITERIO 2 INNOVACIÓN EN LA PRÁCTICA PROFESIONAL
Variables Aprendiendo más Conectándonos más
Participando más
Innovando más
Voluntariado 1 1 2 2Networking & Mercadeo
1 2 1 2
Innovación en auditoria
2 1 2 2
Integración de comunidades
1 1 2 2
Reputación ISACA 1 2 2 2Criterio 1 1 2 2
Escenarios
Variables Aprendiendo más Conectándonos más
Participando más
Innovando más
Voluntariado 1 1 2 2Networking & Mercadeo
1 2 1 2
Innovación en auditoria
2 1 2 2
Integración de comunidades
1 1 2 2
Reputación ISACA 1 2 2 2Criterio 2 1 2 2
Escenarios
154
TABLA 24 CRITERIO 3 PROTAGONISMO DE LA PROFESIÓN DE AUDITORIA DE SISTEMAS
TABLA 25 RESULTADOS DEL ANÁLISIS DE CRITERIOS VS. ESCENARIOS
Variables Aprendiendo más Conectándonos más
Participando más
Innovando más
Voluntariado 1 1 2 2Networking & Mercadeo
1 2 1 2
Innovación en auditoria
2 1 2 2
Integración de comunidades
1 1 2 2
Reputación ISACA 1 2 2 2Criterio 1,00 2,00 1,50 2,00
Escenarios
Aprendiendo más
Conectándonos más
Participando más
Innovando más
1 1 2 2
2 1 2 2
1 2 1,5 2
Criterio 2 Innovación en la práctica profesional
Criterio 3 Protagonismo de la profesión de auditoria de sistemas
Comparación de los escenariossegún los tres criterios
Criterio 1 Participación colaborativa
Escenarios
155
ILUSTRACIÓN 60- ANÁLISIS DE LOS ESCENARIOS VS. CRITERIOS
Si queremos llevar la auditoria hacia la Participación colaborativa, los escenarios ideales
son Participando más e Innovando más.
Si lo que se quiere es llevar la auditoria hacia la Innovación en la práctica profesional,
el escenario más aconsejable es Innovando más.
Finalmente, si lo que se desea es llevar la auditoria hacia el Protagonismo de la profesión
de auditoria de sistemas, los escenarios ideales son Conectándonos más e Innovando más.
156
6.4. Ábaco de François Régnier
6.4.1. Definición de herramienta Ábaco de Régnier.
Es una herramienta versátil, clara y sencilla para priorizar ítems seleccionados, de
igual forma permite la participación de los expertos de una manera fácil y ágil para una
pronta obtención de resultados.
Esta herramienta tiene varias aplicaciones, en el ámbito de la prospectiva y en varios
temas en general. En este caso será utilizado para identificar el escenario apuesta por parte
de los participantes.
Una vez se tiene los ítems a consultar, los expertos califican una de las seis escalas
definidas, dichas escalas se inspiran en los semáforos y van desde el verde oscuro al rojo
oscuro, pasando por el color amarillo cuando los participantes tienen duda de lo que se está
consultando.
De otra parte, a lo largo que se realiza el ejercicio, los participantes al cambiar la
calificación de los ítems evaluados al escuchar los argumentos de los demás. (Mojica, La
construcción del futuro, 2005).
157
6.4.2. Aplicación de herramienta Ábaco para la selección del escenario
apuesta.
Se realizó taller con la junta directiva de ISACA Capítulo Medellín donde cada uno
evalúo la pertinencia de los escenarios propuestos respecto a la directriz estratégica
entregada por ISACA HQ y la proyección que los asociados tienen del capítulo a largo
plazo. Del ejercicio se presentan los siguientes resultados.
TABLA 26 ÁBACO DE RÉGNIER PARA SELECCIÓN DEL ESCENARIO APUESTA
Después de la presentación de argumentos de los participantes, cada uno expreso
su opinión y el escenario seleccionado para desarrollar las estrategias y proyectos al
2025 ISACA capítulo de Medellín fue “Participando Más”.
Escenario muy recomendableEscenario recomendableDudaEscenario poco recomendableEscenario no recomendableSin Respuesta
03 Participando más02 Conectadonos mas04 Innovando más01 Aprendiendo mas
158
7. Estrategias y Proyectos
En esta etapa del ejercicio se formulan las acciones o iniciativas que son necesarias
emprender para alcanzar las metas planteadas en el escenario apuesta. Por lo que es de suma
importancia lograr el compromiso de todos los participantes para priorizar las estrategias y
acciones en cuanto a su nivel de impacto en la consecución del escenario y garantizar los
recursos para el desarrollo de la misma.
7.1. IGO
7.1.1. Definición de herramienta: Matriz IGO.
Esta herramienta permite ahondar en conceptos de mayor profundidad,
desplegando y detallando los temas tratados; por lo cual es muy útil para formular y
desplegar estrategias, se parte de la hipótesis planteada en el análisis morfológico, a
dicha hipótesis se le establece un objetivo y una meta; posteriormente se plantean las
acciones necesarias para alcanzar el objetivo en un lapso de tiempo, relacionando la
importancia de la acción y su gobernabilidad que tiene la entidad sobre la misma (Mojica
F. J., 2008).
Cada vez que se va llegando a un nivel inferior se observa una mayor precisión
en el curso de acción de lo que se pretende realizar.
Esta técnica será la utilizada para establecer el portafolio de iniciativas del
escenario apuesta 3 “Participando más”.
159
7.1.2. Aplicación de herramienta matriz IGO.
Con base en el objetivo al que se orienta el escenario apuesta, se despliegan las
hipótesis para definir las estrategias a desarrollar en los próximos años.
7.1.2.1. Estrategia Voluntariado.
Desarrollo colaborativo de la profesión.
Meta: Alcanzar un incremento en el número de voluntarios activos, creciendo al
15% de los miembros del capítulo participando en voluntariado.
TABLA 27 RESUMEN DE ACCIONES ESTRATEGIA DE VOLUNTARIADO
Acciones Importancia Gobernabilidad Tiempo estimado Completa Media Débil Nula
Creación de programa de incentivos para voluntarios.
1 X 1 años
Reclutar nuevos voluntarios. 2 X 1 año Definir modelo de administración de voluntarios.
3 X 2 años
Publicitar el trabajo de los voluntarios.
4 X 2 años
Crear plan de sucesión para los diferentes roles.
5 X 3 años
7.1.2.2. Estrategia Reputación.
La Auditoria de Sistemas como aliado reconocido en la era de los negocios
digitales
Meta: Ser reconocido como autoridad en auditoria de sistemas en la región,
promoviendo el valor de la profesión.
160
Acciones:
TABLA 28 RESUMEN DE ACCIONES ESTRATEGIA DE REPUTACIÓN
Acciones Importancia Gobernabilidad Tiempo estimado Completa Media Débil Nula
Realización de eventos abiertos al público.
1 X 1 años
Participación en eventos académicos y empresariales.
2 X 2 años
Alianzas con otras asociaciones profesionales.
3 X 2 años
Eventos conjuntos con entidades públicas nacionales/internacionales.
4 X 3 años
7.1.2.3. Estrategia Networking y Mercadeo.
ISACA Medellín como autoridad reconocida en Auditoria de Sistemas
Meta: Promoción de las actividades del capítulo alcanzando a por lo menos el
triple del número de profesionales adicionales a los miembros del capítulo, fortaleciendo
las relaciones con tres actividades de networking al año.
TABLA 29 RESUMEN DE ACCIONES DE LA ESTRATEGIA DE NETWORKING Y MERCADEO
Acciones Importancia Gobernabilidad Tiempo estimado Completa Media Débil Nula
Programación de encuentros de asociados.
1 X 1 año
Crear plan de mercadeo (Membresías).
2 X 2 años
Desarrollo de plan de comunicaciones.
3 X 1 año
Uso material de merchandising.
X 1 año
Tercerización gestión de mercadeo (Eventos y Cursos).
4 X 3 años
161
7.1.2.4. Estrategia Innovación.
Traer nuevos enfoques y herramientas para el auditor de sistemas de la
cuarta revolución industrial
Meta: Creación de tres líneas de trabajo en tecnologías emergentes (Big data,
Cloud, y Movilidad) desarrollando por lo menos un entregable al año para su aplicación
en auditoria.
TABLA 30 RESUMEN DE ACCIONES DE LA ESTRATEGIA DE INNOVACIÓN
Acciones Importancia Gobernabilidad Tiempo estimado Completa Media Débil Nula
Incluir Casos de Innovación en los Café ISACA, Webinars y SUMMIT.
1 X 1 año
Promover el desarrollo de proyectos por parte de mesas temáticas de voluntarios.
2 X 2 años
Alianzas para ofrecer cursos sobre tecnologías Cloud, BigData, IoT y Movilidad a los auditores.
3 X 2 años
Promover proyectos de investigación conjunta ISACA-Universidades.
4 X 3 años
Participación en grupos de investigación globales de ISACA.
5 X 1 año
Asociación con firmas de auditoría para desarrollar análisis sobre tendencias de impacto local.
6 X 3 años
162
7.1.2.5. Estrategia Comunidades.
Integrar a los profesionales de auditoria de sistemas en redes de trabajo y
apoyo colaborativo.
Meta: Operación consolidada de las comunidades Caribe y Pacífico, así como de
cuatro comunidades temáticas (Big Data, Ciberseguridad, Habilidades Blandas y
Agentes Inteligentes).
TABLA 31 RESUMEN DE ACCIONES DE LA ESTRATEGIA DE INTEGRACIÓN DE COMUNIDADES
Acciones Importancia Gobernabilidad Tiempo estimado Completa Media Débil Nula
Creación de modelo de trabajo para comunidades.
1 X 1 año
Designación de esquema de liderazgo en comunidades.
2 X 1 año
Promoción de las comunidades entre los asociados.
3 X 2 años
Realizar eventos para cada comunidad.
4 X 2 años
Evento de integración entre comunidades.
5 X 2 años
7.2. Proyectos en relación con las respectivas estrategias
A fin de concretar las acciones dentro de una hoja de ruta que guíe el desarrollo de los
esfuerzos, se plantean por cada estrategia proyectos basados en las acciones identificadas y se
define para cada proyecto una identidad, sobre esta base se discute la priorización de las
iniciativas.
163
TABLA 32 ESTRATEGIAS Y PROYECTOS ISACA CAPÍTULO MEDELLÍN
Estrategia Proyectos Descripción Voluntariado Experiencia
ISACA Programa de gestión integral de voluntariado en donde se cubra el ciclo completo: reclutamiento, carrera, recompensas y reconocimiento, rotación.
Gestión ARI Modelo de gestión del capítulo basado en objetivos, en donde para Acción, se asigna un Responsable y se define un Indicador, de forma que el modelo ARI permita elevar el nivel de efectividad en la gestión del capítulo.
Reputación Con ISACA Programa de relacionamiento mediante el cual se relacionan alianzas con diferentes entidades como asociaciones, gremios y empresas para potenciarse mutuamente.
ISACA Presente
Programa para participación en eventos de públicos externos (no asociados) orientado al posicionamiento de la asociación y los profesionales de auditoria de sistemas.
Networking y Mercadeo
ISACA @ Contacto
Sistema de medios y comunicaciones que integra redes sociales, mensajería instantánea, correo y página web, en un esquema integrado de gestión multicanal para mantener enterado a los públicos, tanto asociados como público en general.
ISACA SUMMIT
Encuentros de asociados con apoyo del sector privado en donde se comparten experiencias y se generan puntos de encuentro.
Innovación SmartAudit Programa de formación para auditores en Big Data, IoT, Movilidad y Cloud, formando auditores con competencias técnicas frente a las principales tecnologías emergentes, adicionalmente integrando formación en habilidades blandas que eleven integralmente el nivel de los auditores.
IDEAS Programa para dar a conocer nuevas tecnologías útiles para la práctica en auditoria, basado en los casos de éxito de los asociados los cuales se exponen mediante los diferentes canales virtuales y presenciales del capítulo.
InnovAudit Portafolio de líneas de impulso a la investigación, tanto por parte de las Comunidades de ISACA, la red Internacional de ISACA y las alianzas con entidades interesadas en desarrollar conocimiento con las áreas de interés de la auditoria de sistemas.
Comunidades Redes ISACA Programa de Comunidades regionales y temáticas que integren a los asociados para fortalecer el relacionamiento y el sentido de pertenencia, mediante al impulso de iniciativas de investigación, debate, formación y promoción.
164
ISACA @ U Programa para gestión de relaciones académicas con las universidades, en donde se crean alianzas para capacitación, promoción e investigación.
7.3. Priorización de proyectos
Con base en la definición de los proyectos, se plantea la priorización de los mismos
teniendo en cuenta el impacto estratégico frente a los objetivos asociados al escenario. Los
proyectos se califican con una escala de prioridad de uno a cinco y sobre las calificaciones
individuales se genera el promedio ponderado para ordenar los proyectos en puestos de
prioridad.
TABLA 33 ESCALA DE PRIORIZACIÓN DE ESCENARIOS
Prioridad Calificación Muy alta prioridad
5
Alta prioridad 4 Mediana prioridad
3
Baja prioridad 2 Muy baja prioridad
1
TABLA 34 PRIORIZACIÓN DE LAS ESTRATEGIAS Y PROYECTOS
# Estrategia Proyectos Promedio Puesto 2 Voluntariado Gestión ARI 5 1
10 Comunidades Redes ISACA 5 1 Voluntariado Experiencia
ISACA 4.75
2 5 Networking
y Mercadeo ISACA @ Contacto
4.75
6 Networking y Mercadeo
ISACA SUMMIT 4.75
8 Innovación IDEAS 4.75 7 Innovación SmartAudit 4.5 3
165
9 Innovación InnovAudit 4 4 3 Reputación Con ISACA 3.75 5 4 Reputación ISACA Presente 3.75
11 Comunidades ISACA @ U 3.5 6
166
8. Conclusiones y Recomendaciones
El presente estudio permitió generar una reflexión seria y estructurada sobre el futuro
de la auditoria de sistemas en la región dentro de la que opera el capítulo ISACA Medellín, a
fin de dar repuesta a su preocupación misional de promover la profesión y su desarrollo, en
línea con las necesidades cambiantes del entorno y los negocios.
La Auditoria de Sistemas como rama de especialidad en la gestión de Tecnologías de la
Información (TI) cuenta con un amplio potencial para su desarrollo en la región, tal como quedó
expuesto en el estado del arte en donde se observa la brecha que existe entre los recursos de
formación de auditores, donde la oferta universitaria es escasa, y la alta valoración de la
profesión en la región; es claro que la naturaleza global de ISACA ofrece importantes
capacidades y recursos para el capítulo Medellín, el cual pese a su corta historia ha venido
ganando espacio en la región e incluso proyectándose con iniciativas pioneras, como lo es el
presente ejercicio. En el sondeo realizado con un grupo de expertos llama la atención cómo las
mayores brechas entre las habilidades deseadas para los auditores y el nivel actual de los
profesionales se encuentran principalmente en las habilidades blandas, donde aspectos como la
innovación, son resaltados poniendo de manifiesto la expectativa de una auditoria de sistemas
más propositiva, que tenga un aporte diferencial frente al enfoque tradicional, este hallazgo hace
sentido al analizar la oferta de formación que ha venido desarrollando ISACA para los auditores
mediante el capítulo Medellín, la cual ha estado enfocado exclusivamente en el desarrollo de
competencias técnicas y la acreditación de las mismas mediante los diferentes esquemas de
167
certificación. El panorama que ilustra el estado del arte pone en evidencia la necesidad de un
abordaje más integral por parte de ISACA en la formación de auditores de sistemas, de forma
que se rompa la tradición de ver al profesional como un sujeto netamente técnico y se incluyan
mecanismos que permitan el desarrollo de las habilidades blandas que son fundamentales para
potenciar la aplicación de los conocimientos técnicos y generar el impacto anhelado mediante
el trabajo de la Auditoria de Sistemas.
Las Tecnologías de la Información (TI) son, por naturaleza, un área de un dinamismo
sin par en las industrias actuales, dado que son transversales al desarrollo de cualquier otra
tecnología así como en la operación de todo negocio, es éste dinamismo y lo amplio del universo
de TI, que identificar las tendencias de mayor impacto es fundamental para orientar los
esfuerzos de formación en la dirección adecuada a fin de lograr mantener el nivel de
competencias que requieren los Auditores de Sistemas en su cambiante ámbito de trabajo. El
análisis de tendencias deja claro que el país tiene un rezago importante en la adopción de nuevas
tecnologías lo que lo hace un seguidor distante de la frontera en el uso de TI, como lo ilustra el
Delphi en donde la tecnología más cercana y de mayor impacto que se identifica es la Nube
Hibrida que es la tecnología más madura de las listadas, esto hace sentido por cuanto a
diferencia de otras tecnologías, ésta requiere de mínimos requisitos para su apropiación y tiende
a reducir el costo de la inversión frente al enfoque tradicional de TI inhouse, razón por la que
viene creciendo aceleradamente su adopción por parte de empresas de todos los tamaños y
sectores, en contravía otras tecnologías que requieren de mayor inversión y niveles de capacidad
de gestión como la Smartcity o la realidad virtual se ven más distantes en el horizonte de
168
adopción generalizada en el país; a fin de mantener la actualización de sus propuestas de
formación el capítulo Medellín deberá mantener un programa de vigilancia de tendencias
teniendo en cuenta el nivel en el que se vayan adoptando de las nuevas tecnologías en el país.
Paralelamente a las tendencias tecnológicas existen unas fuerzas de transformación
social que tendrán un impacto significativo para el ejercicio profesional del Auditor de
Sistemas, como es el aumento en las preocupaciones de privacidad frente a la información que
capturan y usan los diferentes sistemas de TI, lo que resalta la necesidad de reforzar el rol del
auditor como actor clave en la generación de confianza sobre las tecnologías de la información;
por otra parte la necesidad de responder oportunamente a los cambiantes retos de los negocios
hace que los ambientes tecnológicos de las empresas requieran de una constante reconfiguración
lo que viene impulsando el paradigma de gestión ágil en el desarrollo e implementación de
proyectos tecnológicos, lo cual representa ambientes de trabajo mucho más volátiles para el
auditor de sistemas y demandará de acercamientos metodológicos igualmente ágiles para
responder a las cambiantes necesidades de aseguramiento. Adicionalmente la creciente
sofisticación de la regulación y los modelos de supervisión de las entidades reguladoras, sumado
al mayor número de regulaciones con impacto directo en la gestión de la tecnologías de la
información, harán que sea necesario que los auditores desarrollen trabajos de cumplimiento
regulatorio cada vez más robustos; frente a estas transformaciones sociales ISACA Medellín
deberá propender por complementar la formación y actualización de sus asociados incluyendo
aspectos metodológicos y regulatorios orientados a prepararlos frente a estos nuevos desafíos.
169
Al realizar la identificación de las variables estratégicas quedó claro la importancia de
la participación de los miembros, dada la misma naturaleza de la asociación, aspecto frente al
cual el capítulo deberá implementar un programa que motive la participación y oriente la gestión
de los voluntarios hacia los resultados, de ahí la necesidad de desarrollar un liderazgo fuerte
que no sólo guíe el desarrollo de las iniciativas sino que forme nuevo líderes de forma que la
rotación de los voluntarios no amenace la realización de las actividades ni el despliegue de los
planes; la innovación es también una necesidad latente de cara al futuro del capítulo Medellín
y en esto se debe entender que innovar no sólo se limita a los modelos o la oferta de formación
sino que también debe incluir nuevas formas de hacer las cosas y apalancar los resultados.
Involucrar a los miembros de forma activa en las iniciativas del capítulo es otro imperativo, por
cuanto no sólo refuerza las capacidades de ejecución sino que también sirve como modelo de
formación para los asociados que pueden ver en las oportunidades que brinden comunidades
más cercanas a sus intereses, una vía para su proyección profesional al tiempo que refuerza otro
de los aspectos importantes para la cohesión de la profesión como lo es el relacionamiento
(networking) con colegas. No queda de lado la importancia de la comunicación como hilo de
conexión en una organización disgregada en donde todos sus integrantes se encuentran con
empleos y otras obligaciones que hacen que las oportunidades de reunión presencial sean
escasas lo cual obliga a desplegar un modelo de comunicación que permita mantener informada
adecuadamente a la comunidad y brindarles vías de interacción, aprovechando las múltiples
posibilidades de la actualidad; en la medida en que la comunicación con los diferentes públicos
170
de interés se fortalezca, se elevará el reconocimiento del Capítulo Medellín en diferentes
ámbitos, lo cual a su vez se vuelve un impulsor en el desarrollo de sus actividades.
El escenario elegido “Participando más” muestra dos rupturas importantes: la primera
relacionada con la necesidad de integrar la capacitación en nuevas tecnologías como parte del
imperativo para mantener a los profesionales a la altura de los retos por venir, en una segunda
instancia se rompe el paradigma tradicional del trabajo de un grupo centralizado y se incluye el
concepto de gestión de conocimiento colaborativo, de forma que el desarrollo de nuevos
conocimientos para la práctica de la auditoria así como su difusión y promoción quedan
planteadas en un esquema de trabajo en red, en donde pequeños núcleos de afinidad (bien sea
por ubicación y/o tema) trabajan conjuntamente con otros nodos de la red, manteniendo la
estrategia global de ISACA One, que promueve una única identidad que asocia las múltiples
variaciones locales en todas las ubicaciones en las que opera. Estos cambios no sólo rompen el
modelo tradicional del capítulo sino que representan una propuesta única en la región, con lo
que al tener éxito en su despliegue no sólo impulsará los resultados de ISACA Medellín sino
que podría impulsar todo un cambio en la región proyectando el capítulo como modelo de
referencia, sin embargo para lograr se requerirá de que el liderazgo tenga la capacidad no sólo
de motivar a los miembros del capítulo hacia esta apuesta de futuro sino de renovarse de forma
tal que no dependa de un grupo específico en la junta directiva para el desarrollo de la estrategia.
Finalmente se plantea un amplio portafolio de proyectos, que en su conjunto podrán
llevar al capítulo hacia la realización de su visión de futuro y por lo amplio de los frentes de
171
trabajo ISACA Medellín deberá definir un esquema en donde cada iniciativa tenga un director
a cargo y éste lidere su desarrollo; por cuanto el modelo de gestión centralizada en el Presidente
no sólo limita la capacidad de ejecución sino que genera una carga desproporcionada de las
responsabilidades dejando de explotar las capacidades de un grupo directivo de alto nivel como
el que existe en el Capítulo.
Este ejercicio representó un abordaje diferente al tradicional, basado en los métodos de
planeación del forecasting que usa la dirección general de ISACA HQ desde los EEUU, por lo
cual no sólo los resultados del presente trabajo muestran rupturas importantes sino que el trabajo
mismo es un cambio disruptivo frente a la tradición de la organización, de forma que es a su
vez un referente para otros capítulos en Latinoamérica, en la construcción de una visión propia
del desarrollo de la profesión de auditoria de sistemas en la región bajo un contexto local con
horizonte global, incluyendo la integración de las iniciativas mundiales de ISACA HQ con las
planteadas a nivel del capítulo Medellín.
En el siglo de los negocios digitales, la globalización, el cambio en la estructura de
valores de la sociedad y los mercados, la confianza es un activo clave para cualquier
organización, es ahí donde la auditoría de sistemas está llamada a generar confianza sobre los
sistemas de información y ser protagonista de las nuevas dinámicas de los negocios, ISACA
tiene claro este panorama y apoyado en este ejercicio el capítulo Medellín podrá estar a la
cabeza del desarrollo de la profesión en Latinoamérica.
172
Bibliografía
Alfred D. Chandler, J. (1977). The Visible Hand: The Managerial Revolution in American Business. . Cambridge, Massachusetts: Harvard.
Arabo, A. (2015). Cyber Security Challenges within the Connected Home Ecosystem Futures. Procedia Computer Science, Vol 61, 227-232.
Armey, L. E. (2014). The impact of electronic financial payments on crime. Information Economics and Policy, 46-57.
BI Intelligence. (5 de abril de 2016). Business Insider. Obtenido de BI Intelligence: http://www.businessinsider.com/cybersecurity-report-threats-and-opportunities-2016-3
Business Insider. (21 de Mayo de 2015). Business Insider Tech. Obtenido de http://www.businessinsider.com/the-wearable-computing-market-report-2014-10
Caroline Lancelot Miltgen, H. J. (2015). Exploring information privacy regulation, risks, trust, and behavior. Information & Management, Vol. 52, 741-759.
Cassandras, C. G. (2016). Smart Cities as Cyber-Physical Social Systems. Engineering, Vol 2 156-158.
Chou, D. C. (2015). Cloud computing risk and audit issues. Computer Standards & Interfaces, 137.
CISCO. (15 de enero de 2015). CISCO. Obtenido de GCI Highlights Tool: http://www.cisco.com/c/en/us/solutions/service-provider/global-cloud-index-gci/index.html
CISCO. (Junio de 2016). Cisco Visual Networking Index. Obtenido de http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.html
Columbus, L. (31 de mayo de 2015). Forbes. Obtenido de 2015 Roundup Of 3D Printing Market Forecasts And Estimates: http://www.forbes.com/sites/louiscolumbus/2015/03/31/2015-roundup-of-3d-printing-market-forecasts-and-estimates/#4969cb141dc6
Credence Research. (16 de agosto de 2016). kappaphigamma.org. Obtenido de Analysis And Emerging Trends Report of Global Digital Forensics Market 2016 – 2022 – Credence Research: http://www.kappaphigamma.org/digital-forensics-market-competitive-analysis/
173
Davis, G. (1968). Auditing & EDP. New York, New York: American Institute of Certified Public Accountants.
Deepak H. Sharmaa, D. C. (2016). Identity and Access Management as Security-as-a-Service from Clouds. Procedia Computer Science, 170-174.
Deloitte. (2016). Encuesta Global de Consumidores Móviles 2015 - Edición Colombia. Bogotá: Deloitte.
Deloitte. (Enero de 2016). Predictions. Obtenido de Virtual reality (VR): a billion dollar niche: http://www2.deloitte.com/global/en/pages/technology-media-and-telecommunications/articles/tmt-pred16-media-virtual-reality-billion-dollar-niche.html#full-report
Deloitte. (2016). Tech Trends 2016 Innovating in the digital era. UK: Deloitte University Press.
Downes, L. (26 de octubre de 2015). The Washington post. Obtenido de Innovations: https://www.washingtonpost.com/news/innovations/wp/2015/10/26/what-is-5g-and-why-should-lawmakers-care/
Forbes. (14 de mayo de 2014). Forbes. Obtenido de Facebook Buys Oculus, Virtual Reality Gaming Startup, For $2 Billion: http://www.forbes.com/sites/briansolomon/2014/03/25/facebook-buys-oculus-virtual-reality-gaming-startup-for-2-billion/#50fbd60c4222
Glenn, J. C. (1999). Futures Research Methodology, Version 1.0. Washington: Millennium Project del American Council.
Global Industry Analysts Inc. (1 de Junio de 2015). strategyr. Obtenido de Gesture Recognition Market Trends: http://www.strategyr.com/MarketResearch/Gesture_Recognition_Market_Trends.asp
Godet, M. (2000). La caja de herramientas de la prospectiva estratégica. Paris: Gerpa.
Godet, M. (2000). La caja de herramientas de la prospectiva estratégica. Paris: Librairie des Arts et Métiers.
Guerrero, R. M., Focke, K., & Pereira, A. C. (2011). Supervisión con base en riesgos: Precisión del marco conceptual. Washington D.C.: Banco Interamericano de Desarrollo - BID.
Haggerty, J. (2006). Managing corporate computer forensics. Computer Fraud & Security, 14-16.
174
Ibrahim Abaker Targio Hashem, V. C. (2016). The role of big data in smart city. International Journal of Information Management, Vol 36 748-758.
ISACA . (2016). ISACA Membership Growth Statistics Summary.
ISACA / Protiviti. (2015). A global look at IT audit best practices. Protiviti.
ISACA. (2015). Internet Of Things: Risk and Value considerations. Rolling Meadows, IL USA: ISACA.
JinHyo Joseph Yun, D. W. (2016). The relationship between technology, business model, and market in autonomous car and intelligent robot industries. Technological Forecasting and Social Change, Vol. 103, 142-155.
Lai, A. (27 de septiembre de 2013). Forrester. Obtenido de The Data Digest: The Rising mCommerce Potential of Digital Natives: http://blogs.forrester.com/category/mobile_commerce
Landeta, J. (1999). El método Delphi una técnica de previsión del futuro. Barcelona: Ariel.
LIPSOR. (2010). Métodos de prospectiva. Obtenido de http://en.laprospective.fr/methods-of-prospective/softwares/59-micmac.html
Lynda O'Malley, C. M. (Octubre de 2014). MaRS. Obtenido de MaRS Blog: https://www.marsdd.com/news-and-insights/connected-home-smart-automation/
Mayra Samaniego, R. D. (2016). Management and Internet of Things. Procedia, 137.
McKinsey Global Institute. (2015). THE INTERNET OF THINGS: MAPPING THE VALUE BEYOND THE HYPE. New York: McKinsey & Company.
McKinsey&Company. (1 de abril de 2016). McKinsey & Company. Obtenido de Survey: http://www.mckinsey.com/business-functions/business-technology/our-insights/the-need-to-lead-in-data-and-analytics
Ming-Hsiung Hsiao, L.-C. C. (2015). Smart phone demand: An empirical study on the relationships between phone handset, Internet access and mobile services. Telematics and Informatics, Vol. 32, Pág. 158-168.
Mojica, F. J. (2005). La construcción del futuro. Bogotá: Universidad Externado de Colombia.
Mojica, F. J. (2008). Dos modelos de la escuela voluntarista de prospectiva estratéica.
175
Mojica, F. J. (2012). Introducción a la Prospectiva Estratégica para la Competitividad Empresarial. Bogotá: Centro de Pensamiento Estratégico y Prospectiva /Universidad Externado de Colombia.
OECD. (2011). Strengthening Latin American Corporate Governance. Washigton: OECD Publishing.
OECD. (2013). Colombia y la OCDE. Obtenido de https://www.oecd.org/centrodemexico/laocde/colombia-y-la-ocde.htm
Omoteso, K. (2012). The application of artificial intelligence in auditing: Looking back to the future. Expert Systems with Applications, 8490.
P. Muhammad, S. A. (2016). Hand Gesture User Interface for Smart Devices Based on Mems Sensors. Procedia Computer Science, Vol 93 940-946.
Panwara, N. (2016). A survey on 5G: The next generation of mobile communication. Physical Communication, 64-86.
Praveen Kumar Rajendrana, B. G. (2015). Hybrid Intrusion Detection System for Private Cloud: A Systematic Approach. Procedia Computer Science, 325-329.
Pymnts. (21 de enero de 2015). Merchant innovation. Obtenido de Biometric Authentication
App Use Anticipated To Surge by 2019: http://www.pymnts.com/news/2015/biometric-
authentication-app-use-anticipated-to-surge-by-2019/.VbrgkDBVikp
Richter, F. (6 de abril de 2016). The Diverse Potential of VR & AR Applications . Obtenido de
statista: https://www.statista.com/chart/4602/virtual-and-augmented-reality-software-
revenue/
RightScale. (9 de febrero de 2016). RightScale. Obtenido de Cloud Computing Trends: 2016
State of the Cloud Surve: http://www.rightscale.com/blog/cloud-industry-
insights/cloud-computing-trends-2016-state-cloud-survey
176
Rishabh Das, S. D. (2013). Security based Domotics. rocedia Technology, Vol 10 942-948.
Seppälä, J. (2016). 3D-printed polymers for biomedical applications. eXPRESS Polymer
Letters, 788.
Shaw, N. (2014). The mediating influence of trust in the adoption of the mobile wallet. Journal
of Retailing and Consumer Services, 449–459.
Shijia Gao, D. X. (2009). Conceptual modeling and development of an intelligent. Expert
Systems with Applications, 1493.
Siemens. (7 de junio de 2015). Why Cities are Getting Smarter . Obtenido de Smart Cities:
http://www.siemens.com/innovation/en/home/pictures-of-the-future/infrastructure-
and-finance/smart-cities-facts-and-forecasts.html
Silja Baller, S. D. (2016). The Global Information Technology Report 2016. Geneva: World
Economic Forum.
Soujanya Poria, E. C. (2016). pect extraction for opinion mining with a deep convolutional
neural network. Knowledge-Based Systems, Volumen 108, Páginas 42-49.
Stuart J. Barnes, J. M. (2015). Assessing the value of real-life brands in Virtual Worlds.
Technological Forecasting and Social Change, Volumen 92, Paginas 12-24.
177
Stuart, C. M. (2016). Design and implementation of hardware-efficient modified Rao–Nam
scheme with high security for wireless sensor networks. Journal of Information Security
and Applications, 65-79.
TBS. (s.f.). The best schools. Recuperado el 22 de Julio de 2016, de The best schools:
http://www.thebestschools.org/rankings/25-best-online-master-information-assurance-
security-degree-programs/
Tech Target. (1 de Junio de 2014). Search Compliance. Obtenido de
http://searchcompliance.techtarget.com/definition/IT-audit-information-technology-
audit
The Institute of Internal Auditors - IIA. (2011). Data Analysis Technologies. Altamonte
Springs: IIA.
The Institute of Internal Auditors (IIA). (2015). Coordinating Continuous Auditingand and
Monitoring to Provide Continuous Assurance. Altamonte Springs, FL, EEUU: IIA.
Thijs Kooi, G. L.-M. (2017). Large scale deep learning for computer aided detection of
mammographic lesions. Medical Image Analysis, Volumen 35, Páginas 303-312.
Torgeir Dingsøyr, C. L. (2016). Emerging themes in agile software development: Introduction
to the special section on continuous value delivery. Information and Software
Technology, Vol. 77, 56-60.
178
Tractica. (23 de abril de 2015). Tractica. Obtenido de Artificial Intelligence for Enterprise
Applications to Reach $11.1 Billion in Market Value by 2024:
https://www.tractica.com/newsroom/press-releases/artificial-intelligence-for-
enterprise-applications-to-reach-11-1-billion-in-market-value-by-2024/
UNODC. (2016). Model Legislation. Obtenido de http://www.unodc.org/unodc/en/money-
laundering/Model-Legislation.html?ref=menuside
Valerio Elia, M. G. (2016). Evaluating the application of augmented reality devices in
manufacturing from a process point of view: An AHP based model. Expert Systems with
Applications, 187-197.
Vikas Jayasree, R. S. (2016). Money laundering regulatory risk evaluation using Bitmap Index-
based Decision Tree. Journal of the Association of Arab Universities for Basic and
Applied Sciences, 1-7.
Villarroel, M. A. (2011). http://www.eumed.net/. Recuperado el 14 de 10 de 2016, de
http://www.eumed.net/: http://www.eumed.net/libros-
gratis/2011d/1042/matriz_dofa.html
Wójtowicz, W. (2016). Digital images authentication scheme based on bimodal biometric
watermarking in an independent domain. Journal of Visual Communication and Image
Representation, 1–10.
179
World Economic Forum. (4 de enero de 2016). weforum.org. Obtenido de Will blockchain
change the world?: https://www.weforum.org/agenda/2016/01/will-blockchain-change-
the-world
Yoonhyuk Jung, S. K. (2016). Consumer valuation of the wearables: The case of smartwatches.
Computers in Human Behavior, 899.
Top Related