universidad dr. josé matías delgado facultad de economía ... virtual/tes… · lo anterior,...

199
Universidad Dr. José Matías Delgado Facultad de Economía “Santiago I. Barberena” “EL ROL DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS COMO HERRAMIENTA DE CONFIABILIDAD EN LA INFORMACIÓN CONTABLE” Tesis presentada por: Br. Leticia Esmeralda Serrano Cedillos Asesorada por: Licda. Jenny Manzano Para obtener el título de: Licenciada en Contaduría Pública Antiguo Cuscatlán, El Salvador, Centroamérica. Noviembre, 2006

Upload: others

Post on 30-Apr-2020

25 views

Category:

Documents


0 download

TRANSCRIPT

Universidad Dr. José Matías Delgado Facultad de Economía “Santiago I. Barberena”

“EL ROL DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS COMO HERRAMIENTA DE CONFIABILIDAD EN LA INFORMACIÓN CONTABLE”

Tesis presentada por: Br. Leticia Esmeralda Serrano Cedillos

Asesorada por: Licda. Jenny Manzano

Para obtener el título de: Licenciada en Contaduría Pública

Antiguo Cuscatlán, El Salvador, Centroamérica. Noviembre, 2006

2

INDICE

Pagina

Introducción 8

CAPITULO I

ANTECEDENTES Y SITUACIÓN ACTUAL

1.1 Antecedentes de la Auditoría 9

1.2 Antecedentes de los sistemas computarizados 11

1.2.1 Generación de las computadoras 12

1.2.2. Componentes del computador 15

1.3 Uso de la tecnología 17

1.3.1 La tecnología y la contabilidad 18

1.4 Situación actual de la auditoría de sistemas computarizados 20

CAPITULO II

MARCO TEÓRICO

2.1 Introducción 24

2.2 Auditoría 25

2.2.1 Concepto de auditoría 25

2.2.2 Clasificación de la auditoría 26

2.2.3 Importancia de la auditoría en la confiabilidad de la información

Contable 27

2.3 Auditoría de sistemas 28

2.3.1 Concepto de la auditoría de sistemas 28

3

2.3.2 Objetivos de la Auditoría de Sistemas 30

2.3.3 Enfoque de la auditoría de sistemas 31

2.3.4 Planeación de la auditoría de sistemas 33

2.3.5 Revisión y evaluación de controles y seguridad. 34

2.3.5.1 Revisión preliminar 34

2.3.5.2 Revisión detallada 34

2.3.5.3 Controles 35

2.3.5.4 Clasificación de los Controles 35

2.3.5.5 Seguridad 38

2.3.6 Norma Internacional de Auditoría 401 40

2.4 Control Interno 45

2.4.1 Definición de control interno. Enfoque contemporáneo del

Control Interno. Informe COSO. 45

2.4.2 Componentes del Control Interno 46

2.5 Estándares de seguridad 50

2.5.1. Políticas 51

2.5.1.1 Política de protección de documentación y su diseminación 51

2.5.2. Protección de la información institucional 51

2.5.2.1 Infraestructura organizacional 51

2.5.2.2 Controles de acceso de terceros 52

2.5.3 Control y sensitividad de activos 53

2.5.3.1 Responsabilidad 53

2.5.3.2 Clasificación de la información 54

4

2.5.4 Personal 54

2.5.4.1 Protección en especificaciones y decisiones del personal 54

2.5.4.2 Entrenamiento sobre seguridad 55

2.5.4.3 Reporte de incidentes 56

2.5.5 Protección física 57

2.5.5.1 Protección física de instalaciones 57

2.5.5.2 Seguridad de Hardware 59

2.5.6. Administración de sistemas e infraestructura 60

2.5.6.1 Roles y responsabilidades 60

2.5.6.2 Planificación y aceptación de sistemas 61

2.5.6.3 Protección de software malicioso 62

2.5.6.4 Administración de servicios IT 63

2.5.7. Sistemas de control de acceso 63

2.5.7.1 Requerimientos de negocio para accesos a los sistemas 63

2.5.7.2 Administración de acceso de usuarios 64

2.5.7.3 Responsabilidades de usuario 65

2.5.7.4 Control de acceso a redes 65

2.5.7.5 Control de acceso al computador 67

2.5.7.6 Control de acceso de aplicaciones 69

2.5.7.7 Monitoreando accesos al sistema y su uso 70

2.5.8 Desarrollo y mantenimiento de sistemas 71

2.5.8.1 Requerimientos de seguridad de sistemas 71

2.5.8.2 Seguridad en sistemas aplicativos 71

5

2.5.8.3 Seguridad de archivos de sistemas aplicativos 72

2.5.8.4 Seguridad en ambientes de desarrollo y soporte 73

2.5.9 Plan de continuidad del negocio 74

2.5.9.1 Aspectos de un plan de continuidad del negocio 74

2.5.10 Cumplimiento 75

2.5.10.1 Cumplimiento con requerimientos legales 75

2.5.10.2 Revisiones de seguridad de sistemas de IT 76

2.6 Cuadro sinóptico 77

CAPITULO III

METODOLOGÍA DE LA INVESTIGACIÓN

3.1 Objetivos del Trabajo 80

3.1.1 Objetivo General 80

3.1.2 Objetivos Específicos 80

3.2 Objetivos de Investigación 81

3.2.1 Objetivo General 81

3.2.2 Objetivos Específicos 81

3.3 Hipótesis 82

3.3.1 Hipótesis General 82

3.3.2 Hipótesis Específicas 82

3.4. Metodología de la investigación. 83

3.4.1 Población a investigar. 83

3.4.2 La muestra. 83

6

3.4.3 El muestreo. 86

3.4.4 Metodología utilizada. 86

3.4.5 Resultados de la investigación. 86

CAPITULO IV

CONCLUSIONES Y RECOMENDACIONES

4.1 Conclusiones 104

4.2 Recomendaciones 107

CAPITULO V

5.1. Guía de aspectos de una auditoría de sistemas a ser

revisados en una auditoría financiera. 108

5.1.1 Introducción. 108

5.1.2 Objetivos 109

5.1.2.1 Objetivo general 109

5.1.2.2 Objetivos específicos 109

5.1.3 Alcance 110

5.1.4 Aspectos de una auditoría de sistemas a ser evaluados

según BS 7779. 111

5.1.4.1 Políticas. 112

5.1.4.2 Protección de la información institucional. 112

5.1.4.3 Control y sensitividad de activos. 112

5.1.4.4 Personal. 112

7

5.1.4.5 Protección física. 112

5.1.4.6 Administración de sistemas e infraestructura. 112

5.1.4.7 Sistemas de control de acceso. 113

5.1.4.8 Desarrollo y mantenimiento de sistemas. 113

5.1.4.9 Plan de continuidad del negocio. 113

5.1.4.10 Cumplimiento. 114

5.2 Cuestionario base para la revisión de los estándares

de seguridad. 115

5.3 Secuencia en la aplicación de procedimientos de auditoría

Bajo un sistema de procesamiento de datos computarizado 126

CASO PRACTICO 129

ANEXOS

Anexo 1 137

Anexo 2 176

GLOSARIO 194

BIBLIOGRAFÍA 198

8

INTRODUCCION

El presente trabajo pone en evidencia la importancia que la auditoría

tradicional tiene dentro de las empresas como soporte a las decisiones

gerenciales, así como los retos que, a través del tiempo, se le han presentado a

consecuencia de la incorporación de sistemas computarizados al

procesamiento de información contable, y es que si bien la tecnología utilizada

en las empresas proporciona mayor eficiencia en su operatividad deja abiertas

una gama de posibilidades para incurrir en errores, ya sean voluntarios o

involuntarios.

Lo anterior, requiere del profesional en contaduría pública un

conocimiento básico del funcionamiento de la Tecnología de Información, de

manera que pueda hacer una planificación eficaz de la revisión a realizar y

disminuir situaciones irregulares que se presentan, como consecuencia del uso

y aplicación de la misma.

Es por esto que la parte final del documento ofrece al contador público

una guía, basada en Estándares de Seguridad Británicos, de los aspectos

relevantes de los sistemas computarizados, que deben se evaluados durante

una auditoría, esto con el propósito de contribuir en la capacitación de las

personas encargadas de la revisión de los sistemas.

9

CAPITULO I

ANTECEDENTES Y SITUACIÓN ACTUAL

1.1 Antecedentes de la Auditoría

La palabra auditoría viene del latín auditorius y de ésta proviene auditor,

quien tiene la virtud de oír y revisar cuentas.

Se tiene conocimiento que en tiempos remotos los Soberanos

designaban a dos escribanos independientes para el mantenimiento de las

cuentas de su residencia, lo que pone de manifiesto que se tomaron algunas

medidas para evitar desfalcos. A medida que el comercio se fue incrementando,

nace la necesidad de que los registros contables mantenidos por las empresas

comerciales fueran supervisados por personal independiente para asegurar la

fiabilidad de éstos.

La auditoría como profesión fue reconocida por primera vez bajo la Ley

Británica de Sociedades Anónimas de 1862: “Un sistema metódico y

normalizado de contabilidad era deseable para una adecuada información y

para la prevención del fraude”1.

1 R. Gene Brown, <<Changing Audit Objectives and Techniques>>, The Accounting Review, Octubre 1962, p.697.

10

Desde 1862 hasta 1905, la profesión de la auditoría creció y floreció en

Inglaterra, y se introdujo en los Estados Unidos hacia 1900. Mientras que en

Inglaterra se seguía prestando mayor atención a la detección del fraude, en

Estados Unidos se orientó la auditoría a cerciorarse de la condición financiera y

de las ganancias de una empresa dejando la detección y prevención de fraudes

como un objetivo menor.

La auditoría, tradicionalmente hasta 1960 estuvo orientada

fundamentalmente al examen de los estados financieros. A medida que los

auditores se apercibieron de la importancia de un buen sistema de control

interno y su relación con el alcance de las pruebas a efectuar en una auditoría,

se mostraron partidarios de la necesidad del desarrollo y mantenimiento de

unos buenos procedimientos de control interno.

Las empresas crecieron, la cantidad y complejidad de sus operaciones

exigieron que los auditores realizaran revisiones en los procedimientos

utilizados en las diferentes áreas de operación, para generar confianza en sus

actividades y las decisiones tomadas fueran acertadas.

Hoy en día, la auditoría hace revisiones de todas las fases de las

corporaciones de las que las operaciones financieras forman parte, una de ellas

es la de los sistemas computarizados, donde se procesa toda la información

financiera de la entidad.

11

1.2 Antecedentes de los sistemas computarizados

La invención de la computadora no se puede asignar a una sola persona,

sin embargo, en el antiguo edificio de Física de la Universidad de Iowa se

encuentra una placa con la siguiente leyenda:

“La primera computadora digital electrónica de operación automática del

mundo, fue construida en este edificio en 1939 por John Vincent Atanasoff,

matemático y físico de la Facultad de la Universidad, quien concibió la idea, y

por Clifford Edward Berry, estudiante graduado de física."2

Con ésta base el Dr. John W. Mauchly colaboró con J.Presper Eckert, Jr.

para desarrollar una máquina que calculara tablas de trayectoria para el ejército

estadounidense. El producto final, una computadora electrónica completamente

operacional a gran escala, se terminó en 1946 y se llamó ENIAC (Electronic

Numerical Integrator And Computer), ó Integrador numérico y calculador

electrónico.

La ENIAC construida para aplicaciones de la Segunda Guerra mundial,

se terminó en 30 meses por un equipo de científicos que trabajan bajo reloj. La

2 http://www.monografias.com/trabajos14/antecedentescompu/antecedentescompu.shtml

12

ENIAC, mil veces más veloz que sus predecesoras electromecánicas, irrumpió

como un importante descubrimiento en la tecnología de la computación.

En 1945, John von Neumann, que había trabajado con Eckert y Mauchly

en la Universidad de Pennsylvania, publicó un artículo acerca del

almacenamiento de programas. El concepto de programa almacenado permitió

la lectura de un programa dentro de la memoria de la computadora, y después

la ejecución de las instrucciones del mismo sin tener que volverlas a escribir.

Los programas almacenados dieron a las computadoras una flexibilidad y

confiabilidad tremendas, haciéndolas más rápidas y menos sujetas a errores

que los programas mecánicos. Una computadora con capacidad de programa

almacenado podría ser utilizada para varias aplicaciones cargando y

ejecutando el programa apropiado. Hasta este punto, los programas y datos

podían ser ingresados en la computadora sólo con la anotación binaria, que es

el único código que las computadoras entienden.

1.2.1 Generación de las computadoras3

Primera generación (de 1951 a 1958)

Las computadoras de la primera Generación emplearon bulbos para

procesar información. Los operadores ingresaban los datos y programas en

3 http://sipan.inictel.gob.pe/users/hherrera/hcomputadora.htm

13

código especial por medio de tarjetas perforadas. El almacenamiento interno se

lograba con un tambor que giraba rápida mente, sobre el cual un dispositivo de

lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos

eran mucho más grandes y generaban más calor que los modelos

contemporáneos.

Segunda Generación (1959-1964)

El invento del transistor hizo posible una nueva generación de

computadoras, más rápidas, más pequeñas y con menores necesidades de

ventilación. Sin embargo el costo seguía siendo una porción significativa del

presupuesto de una compañía. Las computadoras de la segunda generación

también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios

para el almacenamiento primario. Estos núcleos contenían pequeños anillos de

material magnético, enlazados entre sí, en los cuales podían almacenarse datos

e instrucciones.

Los programas de computadoras también mejoraron. El COBOL

desarrollado durante la primera generación estaba ya disponible

comercialmente.

Los programas escritos para una computadora podían transferirse a otra

con un mínimo esfuerzo. El escribir un programa ya no requería entender

14

plenamente el hardware. Las computadoras de la segunda generación eran

substancialmente más pequeñas y rápidas que las de bulbos, y se usaban para

nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas,

control de tráfico aéreo y simulaciones para uso general.

Tercera Generación (1964-1971)

Las computadoras de la tercera generación emergieron con el desarrollo

de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de

componentes electrónicos, en una integración en miniatura. Las computadoras

nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor

y eran energéticamente más eficientes. Antes del advenimiento de los circuitos

integrados, las computadoras estaban diseñadas para aplicaciones

matemáticas o de negocios, pero no para las dos cosas.

La Cuarta Generación (1971 a la fecha)

Dos mejoras en la tecnología de las computadoras marcan el inicio de la

cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por

las de Chips de silicio y la colocación de muchos más componentes en los

mismos. El tamaño reducido del microprocesador de Chips hizo posible la

creación de las computadoras personales (PC). Hoy en día las tecnologías LSI

(Integración a gran escala) y VLSI (integración a muy gran escala) permiten que

15

cientos de miles de componentes electrónicos se almacén en un Chip. Usando

VLSI, un fabricante puede hacer que una computadora pequeña rivalice con

una computadora de la primera generación que ocupara un cuarto completo.

Aunque caras y de uso limitado las computadoras fueron aceptadas

rápidamente por las compañías privadas y el Gobierno. Las empresas

comenzaron a aplicar las computadoras a tareas de almacenamiento de

registros, como manejo de inventarios, nómina y contabilidad.

1.2.2. Componentes del computador4

Hardware

Hardware son todos aquellos componentes físicos de una computadora,

todo lo visible y tangible. El Hardware realiza las 4 actividades fundamentales:

entrada, procesamiento, salida y almacenamiento secundario. El hardware por

si solo no puede hacer nada, pues es necesario que exista el software, que es

el conjunto de instrucciones que hacen funcionar al hardware.

Software

El software es el conjunto de instrucciones que las computadoras

emplean para manipular datos. Sin el software, la computadora sería un

conjunto de medios sin utilizar. Al cargar los programas en una computadora, la

4 http://sipan.inictel.gob.pe/users/hherrera/hcomputadora.htm

16

máquina actuará como si recibiera una educación instantánea; de pronto "sabe"

cómo pensar y cómo operar.

El software es un conjunto de programas, documentos, procedimientos, y

rutinas asociados con la operación de un sistema de cómputo. Distinguiéndose

de los componentes físicos llamados hardware.

El software se clasifica en 3 diferentes categorías: Sistemas Operativos,

Software de uso general, Software de Aplicación.

El sistema operativo es el gestor y organizador de todas las actividades

que realiza la computadora. Marca las pautas según las cuales se intercambia

información entre la memoria central y la externa, y determina las operaciones

elementales que puede realizar el procesador.

El software para uso general ofrece la estructura para un gran número de

aplicaciones empresariales, científicas y personales. El software de hoja de

cálculo, de diseño asistido por computadoras (CAD), de procesamiento de

texto, de manejo de s de Datos, pertenece a esta categoría.

El software de aplicación esta diseñado y escrito para realizar tareas

específicas personales, empresariales o científicas como el procesamiento de

nóminas, la administración de los recursos humanos o el control de inventarios.

17

Todas estas aplicaciones procesan datos (recepción de materiales) y generan

información (registros de nómina) para el usuario.

1.3 Uso de la tecnología

Las computadoras se han apoderado casi en su totalidad del mundo

contemporáneo, y hoy en día resulta casi imposible imaginar la vida cotidiana

sin su presencia, mas aún, se han hecho tan indispensables que a veces es

inadvertible su presencia.

Las tecnologías de información operan como motor de cambio que

permiten dar respuestas a las nuevas necesidades de información y han creado

movimientos importantes dentro de las empresas gracias a los avances que se

tienen y la implantación de nuevos sistemas.

Sin embargo, aun lo sofisticado y el enorme alcance que posee la

tecnología se requiere de la intervención del hombre para que opere. En la

mayoría de los casos, la tecnología es subutilizada por las organizaciones que

las adquieren, limitando su uso a los procesadores de palabras, presentaciones

digitales, hojas de cálculo y la presencia del correo electrónico interno, aunque

ampliamente difundido no necesariamente es utilizado por todos los entes

involucrados.

18

El valor concreto que aportan las tecnologías de la información es la

eficacia, siempre que se asuma el reto de adiestrar, capacitar y desarrollar al

usuario, en cuanto a tecnología se refiere. Asimilar la tecnología no es tarea

fácil, en la mayoría de los casos solo se termina por aceptarla como un

requisito, algo que conociendo estrictamente lo básico resulta suficiente para

enfrentar las empresas contemporáneas.

1.3.1 La tecnología y la contabilidad

La contabilidad es una de las áreas que más a evolucionado en el correr

de los años debido a la implantación de nueva tecnología. En cada período

histórico la contabilidad, como sistemas de información, se ha adaptado a las

necesidades informáticas de sus usuarios, pero su desarrollo ha estado limitado

por los recursos tecnológicos.

En la siguiente tabla se muestra la evolución de las tecnologías en el

apoyo del área contable.5

5 http://www.gestiopolis.com/canales2/finanzas/1/tecinfocontable.htm

19

PERIODO HISTORICO

NECESIDADES INFORMATIVAS

POSIBILIDADES TECNOLÓGICAS

RESPUESTA DE LA CONTABILIDAD

Las Grandes Civilizaciones

Conocer los Ingresos y gastos

Papiro, escritura cuneiforme

Utilizar la partida simple

El inicio del comercio

Registrar cada movimiento Papel

Surge la partida doble. Primeros libros contables

La Revolución Industrial

Importancia de los activos y conocer el beneficio

Papel, ImprentaSe perfecciona la partida doble. Estados Financieros

1960Manejar más información y con más rapidez

Los primeros ordenadores: muchos usuarios para un equipo

Se automatizan los sistemas contables manuales

1981Obtener información financiera útil para la toma de decisiones

Ordenador personal: la informática se populariza

Sistemas de información contables integrados en bases de datos, informes, ratios, gráficos

Siglo XXI

Información en tiempo real. Comercio electrónico. Medir activos intangibles para gestionar el conocimiento

Ordenadores en red: Internet y tecnologías de la comunicación

Automatizar la captura de datos. Intercambio electrónico de documentos. Desaparece el papel

Antes, la contabilidad se realizaba completamente a mano y con muchos

papeles de trabajo y la preparación de Balances resultaba muy costosa.

Actualmente, existen paquetes contables que ayudan al contador a eficientizar

su trabajo y el tiempo que antes se utilizaba en la preparación de Estados

Financieros, ahora se emplea en el análisis de los mismos y para la toma de

decisiones dentro de la empresa.

20

1.4 Situación actual de la auditoría de sistemas computarizados

La mayoría de las empresas salvadoreñas utilizan la informática para

gestionar sus "negocios" de forma rápida y eficiente con el fin de obtener

beneficios económicos y reducción de costos. Por eso, al igual que los demás

órganos de la empresa, los Sistemas Informáticos están sometidos al control

correspondiente, o al menos debería estarlo.

La importancia de llevar un control de esta herramienta se puede deducir

de varios aspectos.

1. Las computadoras y los centros de proceso de datos se

convirtieron en blancos apetecibles no solo para el espionaje, sino

para la delincuencia y el terrorismo. En este caso interviene la

auditoría informática de seguridad.

2. Las computadoras creadas para procesar y difundir resultados o

información elaborada pueden producir resultados o información

errónea si dichos datos son, a su vez, erróneos. Este concepto

obvio es a veces olvidado por las mismas empresas que terminan

perdiendo de vista la naturaleza y calidad de los datos de entrada

a sus sistemas informáticos, con la posibilidad de que se provoque

21

un efecto cascada y afecte a aplicaciones independientes. En este

caso interviene la auditoría informática de datos.

3. Un Sistema Informático mal diseñado puede convertirse en una

herramienta muy peligrosa para la empresa: como las máquinas

obedecen ciegamente a las órdenes recibidas y el modelo de la

empresa está determinado por las computadoras que materializan

los sistemas de información, la gestión y la organización de la

empresa no puede depender de un software y hardware mal

diseñados. Estos son solo algunos de los varios inconvenientes

que puede presentar un sistema informático, por eso, la necesidad

de la auditoría de sistemas.

Hasta hace ya algunos años se han utilizado productos software

llamados genéricamente <paquetes de auditoría>, capaces de generar

programas para auditores escasamente cualificados desde el punto de vista

informático.

Más tarde, dichos productos evolucionaron hacia la obtención de

muestreos estadísticos que permitieran la obtención de consecuencias e

hipótesis de la situación real de una instalación.

22

En la actualidad, los productos Software especiales para la auditoría

informática se orientan principalmente hacia lenguajes que permiten la

interrogación de ficheros y bases de datos de la empresa auditada. Estos

productos son utilizados solamente por los auditores externos, por cuanto los

internos disponen del software nativo propio de la instalación.

El nivel técnico del auditor es a veces insuficiente, dada la gran

complejidad de los sistemas, unidos a los plazos demasiado breves de los que

suelen disponer para realizar su tarea. Además del chequeo de los sistemas, el

auditor somete al auditado a una serie de cuestionarios. Dichos cuestionarios,

llamados Check List, son guardados celosamente por las empresas auditoras,

ya que son activos importantes de su actividad.

Las Check List tienen que ser comprendidas por el auditor al pie de la

letra, ya que si son mal aplicadas o mal recitadas se pueden llegar a obtener

resultados distintos a los esperados por la empresa auditora. La Check List

puede llegar a explicar cómo ocurren los hechos pero no por qué ocurren. El

cuestionario debe estar subordinado a la regla, a la norma, al método.

Sólo una metodología precisa puede desentrañar las causas por las

cuales se realizan actividades teóricamente inadecuadas o se omiten otras

correctas. El auditor sólo puede emitir un juicio global o parcial basado en

23

hechos y situaciones incuestionables, careciendo de poder para modificar la

situación analizada por él mismo.

24

CAPITULO II

MARCO TEÓRICO

2.1 Introducción

Para conocer los conceptos de una auditoría de sistemas y la necesidad

de evaluar el control interno se presenta conceptualmente la auditoría como tal

y su clasificación. Se define la auditoría de sistemas y enumeran sus objetivos,

alcance y consideraciones especiales del entorno de informática. De igual

manera, se ha conceptualizado el control interno enmarcado en el enfoque

contemporáneo del “informe COSO”, y cada una de las áreas a ser revisadas.

Existen varios modelos de evaluación de ambientes informáticos, para

este estudio se consideró necesario incluir un estándar de seguridad

informático: BS 7779. Este estándar de seguridad ha sido emitido por el Instituto

Británico de Estándares para la Práctica de la Administración de Seguridad de

la Información (British Standards Institute Code of Practice for Information

Security Management).

25

2.2 Auditoría

2.2.1 Concepto de auditoría

El término de auditoría se ha empleado incorrectamente con frecuencia,

ya que se ha considerado como una evaluación cuyo único fin es detectar

errores y señalar fallas. A causa de esto, se ha tomado la frase "tiene auditoría"

como sinónimo de que, en dicha entidad, antes de realizarse la auditoría, se

habían detectado fallas con anterioridad.

El concepto de auditoría es mucho más que esto. Hoy en día poseemos

una serie de conceptualizaciones, de las cuales he tenido a bien elegir una, que

abarca todos los aspectos de éste examen.

“Auditar es el proceso de acumular y evaluar evidencia, realizado por una

persona independiente y competente acerca de la información cuantificable de

una entidad económica especifica, con el propósito de determinar e informar

sobre el grado de correspondencia existente entre la información cuantificable y

los criterios establecidos”6.

El contador público, quien es la persona encargada de llevar a cabo éste

proceso, deberá evaluar, no solamente le información presentada por la

6 Alvin A. Arens y James K. Loebbecke, Auditting: An Integrated Approach, 2° ed., Prentice-Hall, Englewood Cliffs, N.J., 1980, p.3.

26

administración en los Estados Financieros, sino también, aquellos

procedimientos dictados por el Control Interno y la eficiencia con que han sido

implementados por la entidad. Esta evaluación es necesaria antes que el

auditor pueda emitir su opinión.

Según las Normas Internacionales de Auditoría, el objetivo de una

auditoría de estados financieros es hacer posible al auditor el expresar una

opinión sobre si los estados financieros están preparados, respecto de todo lo

sustancial, de acuerdo a un marco de referencia para reportes financieros

identificados o a otros criterios.

Como deducción, la auditoría es un examen crítico pero no mecanizado,

que no implica la preexistencia de fallas en la entidad auditada, y persigue

evaluar y mejorar la eficacia de una sección o de un organismo con el fin de

informar a la administración su habilidad para conducir sus negocios hacia el

objetivo para el cual han sido creados.

2.2.2 Clasificación de la auditoría

La auditoría se interesa en la revisión de la adecuacidad y confiabilidad

de los sistemas de información de gerencia y de los procedimientos operativos.

El campo de la auditoría se extiende a todas las funciones de revisión, por lo

27

que puede ser clasificada, de forma general, en dos ramas de acuerdo a

aquellos que realizan la auditoría, así:

a) Auditoría interna.

b) Auditoría independiente o externa.

a) Auditoría interna

La auditoría interna es la realizada con recursos materiales y personas

que pertenecen a la empresa auditada. Los empleados que realizan ésta tarea

son remunerados económicamente.

b) Auditoría externa

La auditoría externa es realizada por personas ajenas a la empresa

auditada; es siempre remunerada. Se supone una mayor objetividad que en la

auditoría interna, debido al mayor distanciamiento entre auditores y auditados.

2.2.3 Importancia de la auditoría en la confiabilidad de la información

contable

Si quisiera resumir en una sola palabra el objetivo primordial de una

auditoría, indistintamente de su orientación, ésta sería: “seguridad”.

28

Los usuarios de la información financiera exigen que los valores

expresados en los Estados Financieros reflejen la posición financiera real de la

empresa, debido a que es sobre esos valores que fundamentarán sus

decisiones; sin embargo, los números por si solos no generan la seguridad que

los usuarios requieren de los mismos.

Son los contadores públicos los encargados de realizar la tarea de

auditoría, y los responsables de elaborar y aplicar normas y técnicas destinadas

a la revisión, tanto de las cifras de los Estados Financieros, como de los

procedimientos de control interno aplicados por la empresa en el procesamiento

de la información financiera.

Los auditores realizan su examen, basándose en dichas normas y

técnicas, para obtener de él una base sobre la cual emitir su opinión de la

razonabilidad de los Estados Financieros. Esta opinión es la que proporciona la

seguridad requerida por los usuarios para la toma de decisiones.

2.3 Auditoría de sistemas

2.3.1 Concepto de la auditoría de sistemas

Como se ha mencionado anteriormente, el enfoque de la auditoría no es

exclusivamente sobre la información financiera, sino que cubre muchas mas

29

áreas dentro de una compañía. Hoy en día, ante el aumento del uso del

computador se ha hecho necesaria la revisión de los sistemas utilizados en el

procesamiento de la información contable.

Al igual que la auditoría financiera hace una revisión del control interno,

es necesario que exista una auditoría dedicada a la revisión de los controles

creados para el procesamiento de datos, es ahí donde nace lo que

denominamos “auditoría de sistemas”.

Auditoría de Sistemas es:

“La verificación de controles en el procesamiento de la información,

desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y

presentar recomendaciones a la Gerencia”.7

Para efectos de este trabajo definiré auditoría de sistemas como:

El examen o revisión de carácter objetivo (independiente), crítico

(evidencia), sistemático (normas), selectivo (muestras), de las políticas, normas,

prácticas, funciones, procesos, procedimientos e informes relacionados con los

sistemas de información computarizados, con el fin de emitir una opinión

profesional (imparcial) con respecto a:

7 http://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml

30

a) Eficiencia en el uso de los recursos informáticos.

b) Validez de la información.

c) Efectividad de los controles establecidos8.

La auditoría de sistemas debe abordar el análisis y revisión desde que se

originan los datos de entrada, el procesamiento de estos datos hasta que los

usuarios reciben la información de salida.

2.3.2 Objetivos de la Auditoría de Sistemas

1. Buscar una mejor relación costo-beneficio de los sistemas automáticos o

computarizados.

2. Incrementar la satisfacción de los usuarios de los sistemas

computarizados.

3. Asegurar una mayor integridad y confidencialidad de la información

mediante la recomendación de seguridades y controles.

4. Conocer la situación actual del área informática y las actividades y

esfuerzos necesarios para lograr los objetivos propuestos.

5. Asegurar al personal, datos, hardware, software e instalaciones.

8 http://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml

31

6. Apoyar las metas y objetivos de la organización mediante la función

informática.

7. Proporcionar seguridad, utilidad y disponibilidad en el ambiente

informático.

8. Minimizar existencias de riesgos en el uso de Tecnología de información.

9. Ayudar a las decisiones de inversión y evitar gastos innecesarios.

10. Proporcionar capacitación y educación sobre controles en los Sistemas

de Información.

2.3.3 Enfoque de la auditoría de sistemas

El campo de acción de la auditoría de sistemas es:9

a) La evaluación administrativa del área de informática.

b) La evaluación de los sistemas y procedimientos, y de la eficiencia que se

tiene en el uso de la información. La evaluación de la eficiencia y eficacia

con la que se trabaja.

c) La evaluación del proceso de datos, de los sistemas y de los equipos de

cómputo (software, hardware, redes, bases de datos, comunicaciones).

d) Seguridad y confidencialidad de la información.

e) Aspectos legales de los sistemas y de la información.

9 Auditoría en Informática, 2° Edición, José Antonio Echenique García, Mc Graw Hill.

32

Definición

Enfoque PlaneaciónRevisión y Evaluación de

controles y seguridad

Evaluación administrativa

Evaluación de Sistemas Revisión preliminar

Evaluación de Procesamiento de datos Revisión detallada

Seguridad y Confidencialidad Controles y Seguridad

Aspectos legales de los sistemas

Auditoría de SistemasObjetivos

“La verificación de controles en elprocesamiento de la información,desarrollo de sistemas einstalación con el objetivo deevaluar su efectividad y presentarrecomendaciones a la Gerencia”.

Para llevarse a caboeficientemente una auditoríade sistemas, debe serplanificado el programa detrabajo en base a: costo,tiempo, requerimiento depersonal y documentaciónauxiliar necesaria.

1. Buscar una mejor relación costo-beneficio de los sistemas.

2. Incrementar la satisfacción de los usuarios de los sistemas.

3. Asegurar una mayor integridad y confidencialidad de la información.

4. Conocer la situación actual del área informática.

5. Asegura al personal, datos, hardware, software e instalaciones.

6. Apoyar las metas y objetivos de la organización.

7. Proporcionar seguridad, utilidad y disponibilidad en el ambiente informático.8. Minimizar existencia de riesgos en el uso de Tecnología de información. 9. Ayudar a las decisiones de inversión y evitar gastos innecesarios.10. Proporcionar capacitación y educación sobre controles en los Sistemas.

33

2.3.4 Planeación de la auditoría de sistemas

La planeación se caracteriza por el desarrollo de una estrategia global

para obtener la conducta y el alcance esperados de una auditoría. El proceso

de planeación abarca actividades que van desde las disposiciones iniciales

para tener acceso a la información necesaria hasta los procedimientos que se

han de seguir al examinar tal información, e incluye la planificación del número

y capacidad del personal necesario para realizar la auditoría. La naturaleza,

distribución temporal y alcance de los procedimientos de planificación del

auditor varían según el tamaño y complejidad de la entidad bajo auditoría, de su

experiencia en la misma y de su conocimiento del negocio.

Para llevarse a cabo eficientemente una auditoría de sistemas, debe ser

planificado el programa de trabajo en base a: costo, tiempo, requerimiento de

personal y documentación auxiliar necesaria.

La planeación de la auditoría es fundamental, pues habrá que hacerla

considerando varios objetivos:

a) Evaluación administrativa del área de procesos electrónicos.

b) Evaluación de los sistemas y procedimientos.

c) Evaluación de los equipos de cómputo.

34

d) Evaluación del proceso de datos, de los sistemas y de los equipos de

cómputo (software, hardware, redes, bases de datos, comunicaciones).

e) Seguridad y confidencialidad de la información.

f) Aspectos legales de los sistemas y de la información.

2.3.5 Revisión y evaluación de controles y seguridad.

2.3.5.1 Revisión preliminar

Luego de la planeación, el segundo paso a seguir es la revisión

preliminar, la cual tiene por objetivo recopilar la información necesaria, por

medio de entrevistas con el personal y observación de las actividades, que

pueda suministrar al auditor de sistemas un parámetro de medición sobre el

tamaño y características de área dentro del organismo a auditar, sus sistemas,

organización y equipo, y así poder proceder a realizar la auditoría.

2.3.5.2 Revisión detallada

Esta revisión tiene como propósito el obtener entendimiento sobre los

controles usados dentro del área de informática. En base a este conocimiento el

auditor decide sobre las pruebas a seguir realizando, pruebas de

consentimiento, pruebas de control de usuarios o pruebas sustantivas.

35

Las pruebas de consentimiento determinan si los controles internos se

están cumpliendo de conformidad a como fueron diseñados a operar. Las

pruebas de control de usuarios, compensan cualquier debilidad existente en la

operatividad de los controles internos. Las pruebas sustantivas tienen como

objetivo obtener la evidencia necesaria, durante el procesamiento de

información, que permita al auditor emitir juicio sobre cuándo puede ocurrir un

proceso equivocado.

2.3.5.3 Controles

Los controles son un conjunto de disposiciones metódicas, cuyo fin es

vigilar las funciones y actitudes de las empresas, y para ello permite verificar si

todo se realiza conforme a los programas adoptados, órdenes impartidas y

principios admitidos

2.3.5.4 Clasificación de los Controles10

1. Controles de preinstalación.

Hacen referencia a procesos y actividades previas a la adquisición e

instalación de un equipo de computación y obviamente a la automatización de

los sistemas existentes. .

10 http://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml

36

Garantizan que el hardware y software se adquieran siempre y cuando

tengan la seguridad de que los sistemas computarizados proporcionaran

mayores beneficios que cualquier otra alternativa, una adecuada selección de

equipos y sistemas de computación, y la elaboración de un plan de actividades

previo a la instalación

2. Controles de organización y planificación.

Se refiere a la definición clara de funciones, línea de autoridad y

responsabilidad de las diferentes unidades del área de sistemas, en labores

tales como: diseño de un sistema, elaboración de los programas, operación del

sistema y control de calidad.

Se debe evitar que una misma persona tenga el control de toda una

operación.

3. Controles de sistemas en desarrollo y producción

Se debe justificar que los sistemas han sido la mejor opción para la

empresa, bajo una relación costo-beneficio que proporcionen oportuna y

efectiva información, se han desarrollado bajo un proceso planificado y se

encuentren debidamente documentados.

37

4. Controles de procesamiento

Los controles de procesamiento se refieren al ciclo que sigue la

información desde la entrada hasta la salida de la información, lo que conlleva

al establecimiento de una serie de seguridades para asegurar que todos los

datos sean procesados, garantizar la exactitud de los datos procesados, que se

grabe un archivo para uso de la gerencia con fines de auditoría y asegurar que

los resultados sean entregados a los usuarios en forma oportuna y en las

mejores condiciones.

5. Controles de operación

Abarcan todo el ambiente de la operación del equipo central de

computación y dispositivos de almacenamiento, la administración de la

cintoteca y la operación de terminales y equipos de comunicación por parte de

los usuarios de sistemas on line. .

Estos controles tienen como fin:

a) Prevenir o detectar errores accidentales que puedan ocurrir en el centro

de cómputo durante un proceso.

b) Evitar o detectar el manejo de datos con fines fraudulentos por parte de

funcionarios del sistema.

c) Garantizar la integridad de los recursos informáticos.

38

d) Asegurar la utilización adecuada de equipos acorde a planes y objetivos.

6. Controles de uso de microcomputadoras

Es la tarea más difícil pues son equipos más vulnerables, de fácil acceso,

de fácil explotación pero los controles que se implanten ayudarán a garantizar la

integridad y confidencialidad de la información.

2.3.5.5 Seguridad

Durante mucho tiempo se consideró que la seguridad de los sistemas era

responsabilidad de la persona que los elaboraba. Sin embargo, la seguridad es

responsabilidad de la dirección del área de informática en cuanto a la

elaboración de sistemas, del auditor en cuanto a la supervisión de controles y

del usuario respecto de la forma de acceso y uso de la información.

La seguridad de informática tiene como objetivos:

a) Proteger la integridad, exactitud y confidencialidad de la información.

b) Proteger los activos ante desastres provocados por la mano del hombre

y de actos hostiles.

c) Proteger a la organización contra situaciones externas como desastres

naturales y sabotajes.

39

d) En caso de desastre, contar con los planes y políticas de contingencias

para lograr una pronta recuperación.

e) Contar con los seguros necesarios que cubran las pérdidas económicas

en caso de desastre.

La computadora es un instrumento que estructura gran cantidad de

información, la cual puede ser confidencial para individuos, empresas o

instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal

uso de ésta. También pueden ocurrir robos, fraudes o sabotajes que provoquen

la destrucción total o parcial de la actividad computacional. Esta información

puede ser de suma importancia, y el no tenerla en el momento preciso puede

provocar retrasos sumamente costosos. .

La seguridad en la informática abarca los conceptos de seguridad física y

seguridad lógica:

La seguridad física, se refiere a la protección del Hardware y de los

soportes de datos, así como la de los edificios e instalaciones que los albergan.

Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales,

etc.

40

La seguridad lógica, se refiere a la seguridad de uso del software, a la

protección de los datos, procesos y programas, y acceso autorizado de los

usuarios.

2.3.6 Norma Internacional de Auditoría 401

El Instituto Americano de Contadores Públicos creó las Normas para la

Revisión de los Ambientes de Informática. En Diciembre de 1974 se emitió la

Declaración sobre Normas de Auditoría No.3; ésta fue sustituida por la Norma

No.48 en Julio de 1984.

La Norma Internacional de Auditoría 401 proporciona al auditor

lineamientos sobre los procedimientos a seguir cuando se conduce una

auditoría bajo una ambiente SIC (Sistema de Información Computarizada). Se

denomina una ambiente SIC aquel que involucra una computadora, de

cualquier tipo o tamaño, en el procesamiento de información contable en una

entidad.

El realizar una auditoría bajo un ambiente SIC no cambia el objetivo y

alcance de ésta. Sin embargo, el uso del computador en la entidad auditada

varía los procedimientos de procesamientos, almacenamiento y comunicación

de la información financiera. Por consiguiente, un ambiente SIC puede afectar:

41

a) Los procedimientos seguidos por un auditor para obtener una

comprensión suficiente de los sistemas de contabilidad y control interno.

b) La consideración del riesgo inherente y de control a través de la cual el

auditor llega a la evaluación del riesgo.

c) El diseño y desarrollo de pruebas de control y procedimientos sustantivos

apropiados para cumplir con el objetivo de la auditoría.

Esta normativa exige al auditor el suficiente conocimiento del sistema

computarizado y de los procedimientos de control interno utilizados por la

empresa, de manera que pueda planificar, dirigir, supervisar y revisar el trabajo

de auditoría.

De ser necesario el auditor puede hacer uso del trabajo de un experto

para:

a) Obtener una suficiente comprensión de los sistemas de contabilidad y

de control interno afectados por el ambiente SIC.

b) Determinar el efecto del ambiente SIC sobre la evaluación del riesgo

global y del riesgo al nivel del saldo de cuenta.

42

c) Diseñar y desempeñar pruebas de control y procedimientos sustantivos

apropiados.

Para desarrollar un enfoque de auditoría efectiva, el auditor debe obtener

una comprensión de la complejidad e importancia de las actividades del SIC,

así como la disponibilidad de datos para uso en la auditoría. Esta comprensión

incluye asuntos como:

a) La importancia relativa de las aseveraciones de los estados financieros

afectados por el ambiente SIC.

b) La complejidad del procesamiento por computadora de cada operación

importante de contabilidad. Se puede considerar como compleja una

aplicación cuando:

a. El volumen de transacciones es tal que la identificación y

corrección de errores resulta difícil.

b. Existen transacciones, que son creadas por el computador

automáticamente, y son de importancia relativa.

c. Los registros pueden ser intercambiados entre diferentes

entidades, sin que exista una supervisión manual.

43

c) La estructura organizacional de la entidad, en cuanto a la centralización o

diversificación de funciones del personal en el procesamiento de la

información.

d) La disponibilidad de datos. Los documentos fuentes, ciertos archivos de

computadora, y otro material de evidencia que pueden ser requeridos por

el auditor, pueden existir por un corto período de tiempo o solo en forma

legible por computadora.

La naturaleza de los riesgos y las características del control interno en

ambientes SIC incluyen los siguientes:

a) Falta de rastro de las transacciones.

b) Procesamiento uniforme de transacciones.

c) Falta de segregación de funciones.

d) Potencial para errores e irregularidades.

e) La disminución del involucramiento humano en el manejo de las

transacciones.

f) Iniciación o ejecución de transacciones.

g) Dependencia de otros controles del procesamiento por computadora.

h) Potencial para mayor supervisión de la administración.

i) Potencial para el uso de técnicas de auditoría con ayuda de

computadora.

44

El auditor debería hacer una evaluación de los riesgos inherentes, de

control y de detección para las aseveraciones importantes de los estados

financieros, y poder diseñar los procedimientos de auditoría para reducir el

riesgo de auditoría a un nivel aceptablemente bajo.

El riesgo inherente representa la susceptibilidad de una afirmación a una

declaración incorrecta material, en el supuesto de que no existen

procedimientos y políticas de estructura de control interno relacionados. El

riesgo de control reside en que una declaración incorrecta importante que

pudiera ocurrir, no se evitará ni se detectará oportunamente a través de los

procedimientos y políticas de estructura de control interno de la entidad. El

riesgo de detección es aquel en el que el auditor no detectará una declaración

incorrecta importante que existe en una afirmación.

2.4 Control Interno

2.4.1 Definición de control interno. Enfoque contemporáneo del Control

Interno. Informe COSO.

Para elaborar una auditoría de sistemas se debe obtener,

primordialmente, un completo entendimiento de control interno, especialmente

de aquellos procedimientos destinados al control del procesamiento de datos.

45

Con base al enfoque contemporáneo del control interno, “informe

COSO”11, éste se define como:

“Un proceso, ejecutado por la junta directiva o consejo de administración

de una entidad, por su grupo directivo (gerencia) y por el resto del personal,

diseñado específicamente para proporcionarles seguridad razonable de

conseguir en la empresa las tres categorías de objetivos siguientes:

a) Efectividad y eficiencia de las operaciones.

b) Suficiencia y confiabilidad de la información financiera.

c) Cumplimiento de las leyes y regulaciones aplicables.12

2.4.2 Componentes del Control Interno13

El control interno consta de cinco componentes:

1. Ambiente de control.

Se refiere al establecimiento de un entorno que estimule e influencie las

actividades del personal con respecto al control de sus actividades.

11 Comité of sponsoring organizations of the treadway commission (COSO) quien emitió el documento “International of control integrated”. 12 Control Interno y Fraudes con base en los ciclos transaccionales, 1° Edición, Rodrigo Estupiñán Gaitán, Ecoe Ediciones. 13 Comité of sponsoring organizations of the treadway commission (COSO) quien emitió el documento “International of control integrated”.

46

Es en esencia el principal elemento sobre el que se sustentan o actúan

los otros cuatro componentes e indispensables, a su vez, para la realización de

los propios.

2. Evaluación de riesgos.

El segundo componente del control, involucra la identificación y análisis

de riesgos relevantes para el logro de los objetivos y la base para determinar la

forma en que tales riesgos deben ser manejados. Asimismo, se refiere a los

mecanismos necesarios para identificar y manejar riesgos específicos

asociados con los cambios, tanto los que influyen en el entorno de la

organización como en el interior de la misma.

3. Actividades de control.

Las actividades de control son aquellas que realiza la gerencia y demás

personal de la organización para cumplir diariamente sus actividades

asignadas. Estas actividades están relacionadas con las políticas, sistemas y

procedimientos principalmente. Algunos ejemplos de estas actividades son la

aprobación, autorización, verificación, conciliación, inspección, y revisión de

indicadores de rendimiento.

47

4. Información y comunicación.

La información pertinente debe ser identificada, capturada, procesada y

comunicada al personal en forma y dentro del tiempo indicado, de manera tal

que le permita cumplir con sus responsabilidades. Los sistemas producen

reportes conteniendo información operacional, financiera y de cumplimiento que

hace posible conducir y controlar la organización.

Todo el personal debe recibir un claro mensaje de la Alta Gerencia de

sus responsabilidades sobre el control, así como la forma en que las

actividades individuales se relacionan con el trabajo de otros. Asimismo, debe

contarse con medios para comunicar información relevante hacia los mandos

superiores, y a entidades externas.

5. Supervisión y seguimiento.

La gerencia debe llevar a cabo la revisión y evaluación sistemática de los

componentes y elementos que forman parte de los sistemas. Lo anterior no

significa que tengan que revisarse todos los componentes y elementos, como

tampoco que deba hacerse al mismo tiempo.

48

Ello dependerá de las condiciones específicas de cada organización, de

los distintos niveles de riesgos existentes y del grado de efectividad mostrado

por los distintos componentes y elementos de control.

La evaluación debe conducir a la identificación de los controles débiles,

insuficientes o necesarios, para promover con el apoyo decidido de la gerencia,

su reforzamiento e implantación. Esta evaluación puede llevarse a cabo de tres

formas: durante la realización de las actividades de supervisión diaria en

distintos niveles de organización; de manera independiente por personal que no

es responsable directo de la ejecución de las actividades (incluidas las de

control), y mediante la combinación de las dos formas anteriores.

El auditor utiliza los conocimientos derivados del entendimiento de la

estructura de control interno y del nivel evaluado del riesgo de control para

determinar la naturaleza, oportunidad y alcance de las pruebas substantivas

para afirmaciones de los estados financieros.14

El SAS 55 establece que para lograr una comprensión de la estructura de

control interno de una entidad y emitir un juicio sobre la misma, el auditor debe

de considerar la información obtenida de diferentes fuentes tales como

auditorías anteriores y la comprensión de la industria en donde opera la entidad.

14 Declaración sobre Normas de Auditoría No. 55 “ Evaluación de la estructura del control interno en una auditoría de estados financieros”

49

El auditor considera asimismo, sus evaluaciones de riesgo inherente, sus

juicios sobre la importancia relativa y la complejidad y sofisticación de las

operaciones y los sistemas de la entidad, incluyendo si el método de controlar el

procesamiento de datos, se basa en procedimientos manuales independientes

de la computadora o depende en gran medida de los controles

computarizados.

Tras obtener la comprensión de la estructura de control interno, el auditor

podrá evaluar el riesgo de control al nivel máximo para algunas o todas las

afirmaciones, porque cree que los procedimientos y políticas, probablemente no

se refieren a una afirmación, no sean efectivos, o porque resultaría ineficiente

evaluar su efectividad.

El auditor emplea el nivel evaluado del riesgo de control (junto con el

nivel evaluado del riesgo inherente) para determinar el nivel aceptable de riesgo

de detección, para las afirmaciones de los estados financieros. El auditor usa el

nivel aceptable del riesgo de detección, para determinar la naturaleza,

oportunidad y alcance de los procedimientos de auditoría, que se emplearán

para detectar las declaraciones incorrectas importantes en las afirmaciones de

los estados financieros.

50

2.5 Estándares de seguridad

A continuación se presentan los lineamientos del estándar de seguridad

BS 7779.

El BS 7779 especifica aspectos de un programa efectivo de protección

de información, adaptable a las necesidades de los negocios e industrias. Este

estándar de seguridad busca asegurar la integridad, disponibilidad y

confidencialidad de la información de las empresas.

Se tomarán los elementos de una auditoría de primer nivel, los cuales

ayudarán al auditor a comprender el grado de cumplimiento que se tiene dentro

de una organización.

2.5.1. Políticas

2.5.1.1 Política de protección de documentación y su diseminación

Objetivo: Alcanzar un soporte de alto nivel y control de la protección de la

información.

Método: La Alta Administración debería participar en la creación y

operación de una clara política de protección de la información, la cual incluya

la organización completa.

51

2.5.2. Protección de la información institucional

2.5.2.1 Infraestructura organizacional

Objetivo: Administración efectiva de la protección de la información, a

través de la organización.

Método: Debe crearse una estructura organizacional, con la misión y

poder requerido para definir e implementar controles efectivos para proteger la

información.

Elementos a evaluar:

a) Comité de Informática

Los controles de seguridad deben ser proporcionados por un comité

informática dependiente de la gerencia.

b) Coordinación de esfuerzos

Se deben coordinar los esfuerzos convenientemente de manera que se

puedan eliminar inconsistencia y mal usar los esfuerzos.

c) Responsabilidades

La responsabilidad sobre los activos de un valor sustancial debe ser

asignada individualmente.

52

d) Autorización de instalaciones

Las instalaciones donde se encuentran la tecnología de información

deben ser autorizadas y aprobadas para su uso.

e) Asistencia calificada

Una protección eficaz puede requerir de la intervención de la asistencia

de un experto.

f) Coordinación al interior de la organización

La cooperación entre los grupos que trabajan en el área de seguridad de

la información debe aprovecharse para atenuar amenazas comunes.

g) Revisión independiente

Se debe realizar una revisión de la seguridad de la información de parte

de una persona independiente a la organización.

2.5.2.2 Controles de acceso de terceros

Objetivo: Controlar los efectos potenciales por accesos de terceros a la

tecnología de la información.

Método: Deben utilizarse controles apropiados aplicables a los accesos

de terceros.

53

Elementos a evaluar:

a) Identificación de riesgos asociados a terceros.

Se debe crear una evaluación de los riesgos asociados a terceros para

poder controlarlos apropiadamente y así, reducir el riesgo.

b) Medidas contractuales.

Deben realizarse contratos que deben incluir controles y especificaciones

legales de responsabilidad de los accesos de terceros.

2.5.3 Control y sensitividad de activos

2.5.3.1 Responsabilidad

Objetivo: Apropiado control de los activos de información.

Método: Debería especificar la pertenencia para todos los activos y los

dueños de dichos activos deben ser responsables de su protección.

Elementos a evaluar:

a) Identificación y rastreo del activo

Debe existir un control sobre los activos informáticos para su respectiva

identificación y seguimiento.

54

2.5.3.2 Clasificación de la información

Objetivo: Asegurar que la protección de los activos de información es

adecuada.

Método: Información sensitiva debe asociarse con activos de

información; ésta información debería utilizarse para informar decisiones

relativas a prioridades de protección.

Elementos a evaluar:

a) Lineamientos de sensitividad

Se deben poseer lineamientos para la protección de la información

basados en su sensitividad.

b) Etiqueta de sensitividad

La información debe ser clasificada de acuerdo a su sensitividad.

2.5.4 Personal

2.5.4.1 Protección en especificaciones y decisiones del personal

Objetivo: Controlar los riesgos asociados a personas.

55

Método: Los requerimientos del personal deben incluir adecuadas

medidas de protección, relativas a especificaciones y verificaciones.

Elementos a evaluar:

a) Protección requerida en especificaciones de personal

Las especificaciones al personal deben incluir requisitos de protección a

la información.

b) Revisión previa a contrataciones de personal

A los empleados potenciales que tendrán acceso a información sensible

se les puede pedir una fianza como requisito para su empleo.

c) Acuerdos legales

Se deben usar los acuerdos legales necesarios a las personas que

trabajen en las áreas de acceso a información sensible.

2.5.4.2 Entrenamiento sobre seguridad

Objetivo: Asegurar que el personal con acceso, comprenda la naturaleza

de las amenazas y riesgos asociados a la información y un adecuado

entendimiento de los controles.

56

Método: Políticas, procedimientos y reglas de trabajo, son fundamentales

como parte del entrenamiento sobre seguridad para el personal con acceso.

Elemento a evaluar:

a) Capacitación y educación sobre seguridad

Se debe proporcionar capacitación y educación apropiada al personal

con acceso a la información.

2.5.4.3 Reporte de incidentes

Objetivo: Minimizar posibles daños asociados a incidentes y adaptar la

seguridad de acuerdo a las situaciones presentadas.

Método: Debe utilizarse un sistema de reporte de incidencias, los eventos

reportados deben monitorearse periódicamente.

Elementos a evaluar:

a) Reportando incidencias

Los incidentes deben ser reportados tan pronto como sucedan.

57

b) Reporte de vulnerabilidad

Las vulnerabilidades, potenciales y reales, deben ser reportadas.

c) Reporte de errores de software

Se debe reportar cualquier error de software.

d) Proceso de amonestación para empleados

Se debe poseer un proceso eficaz de penalidades a empleados en la

brecha de seguridad.

2.5.5 Protección física

2.5.5.1 Protección física de instalaciones

Objetivo: Prevenir interacciones inapropiadas entre personal autorizado,

no autorizado y los sistemas.

Método: La información sensitiva y los sistemas que la afectan, deben

mantenerse en instalaciones protegidas.

Elementos a evaluar:

a) Perímetros

58

Se deben utilizar controles para prevenir el paso desautorizado por los

perímetros establecidos para la seguridad.

b) Controles de acceso

Se debe delimitar el lugar físico donde se encuentra la información a

través de parámetros claros.

c) Protección de centros de cómputo

Los centros de cómputo o habitaciones relacionadas deber ser

debidamente protegidos.

d) Separación de áreas con acceso público de las áreas internas

Se deben considerar restricciones de acceso a las área internas de las

áreas de acceso público.

e) Mantener escritorios limpios

Los escritorios deberán mantenerse limpios para proveer protección a al

información.

f) Reubicación autorizada de activos

El retiro o reubicación de los activos relacionados con la información se

debe realizar solamente bajo la debida autorización.

59

2.5.5.2 Seguridad de Hardware

Objetivo: Asegurar la continuidad del negocio y reducir la exposición a

pérdidas o daños.

Método: Proteger físicamente al hardware de la organización, tanto de

amenazas físicas, como ambientales.

Elementos a evaluar:

a) Protección de la ubicación del hardware

El hardware se debe proteger para prevenir posible destrucción, acceso

desautorizado o denegación de accesos.

b) Energía eléctrica

Se debe intervenir para reducir las fallas de energía eléctrica.

c) Protección de cableado

Los cables de conexión se deben proteger para evitar incidentes.

d) Mantenimiento de hardware

Se debe realizar un mantenimiento adecuado del hardware.

60

e) Protección del hardware mantenido en locaciones externas

Deben existir políticas de protección para el hardware que se encuentra

en locaciones externas.

f) Terminación del ciclo de vida del hardware

El contenido del hardware se debe remover o destruir cuando el ciclo de

vida de éste se termine.

2.5.6. Administración de sistemas e infraestructura

2.5.6.1 Roles y responsabilidades

Objetivo: Adecuada administración manejo de destrezas.

Método: Para todos los sistemas e infraestructuras existentes, deben

definirse los roles y responsabilidades, administrativa y operacionalmente.

Elementos a evaluar:

a) Documentación de procedimientos

Los procedimientos para todas las operaciones deben estar debidamente

documentados.

61

b) Manejo de incidentes

Los procedimientos ante los incidentes deben permanecer al alcance de

los usuarios de la información.

c) Separación de funciones

Para minimizar el abuso potencial debe existir una adecuada

segregación de funciones.

d) Separación de ambientes de desarrollo y producción

Deben separarse los sistemas de desarrollo de los sistemas de

producción.

e) Administración de facilidades externas

Deben identificarse todas las implicaciones de seguridad e incluir

controles apropiados al utilizar un servicio externo de administración de

las instalaciones.

2.5.6.2 Planificación y aceptación de sistemas

Objetivo: Minimizar los riesgos por fallas de sistemas.

Elementos a evaluar:

62

a) Planeación de capacidad

Se deben cumplir los requisitos de capacidad de los sistemas con el fin

de minimizar fallas por capacidad inadecuada.

b) Aceptación del sistema

Se deben establecer criterios para la aceptación de nuevos sistemas, así

como pruebas de capacidad antes de su aceptación.

c) Planeación de posibles fallas

Se debe contar con procedimientos ante posibles fallas, los cuales

deberán ser debidamente coordinados y supervisados.

d) Control sobre cambios operacionales

Los cambios en la operatividad deben ser controlados adecuadamente.

2.5.6.3 Protección de software malicioso

Objetivo: Resguardar la integridad del software y data.

Elemento a evaluar:

a) Control de virus

63

Se deben implementar medidas preventivas para la detección de virus,

así como los procedimientos a ser usados.

2.5.6.4 Administración de servicios IT

Objetivo: Mantener la integridad y disponibilidad de los servicios de

tecnología de la información, IT por sus siglas en inglés.

2.5.7. Sistemas de control de acceso

2.5.7.1 Requerimientos de negocio para accesos a los sistemas

Objetivo: Controlar el acceso a la información del negocio.

Los accesos a los servicios del computador y datos, deben controlarse,

de acuerdo a las necesidades del negocio.

Elemento a evaluar:

a) Política documentada de control de acceso

Deben existir políticas documentadas sobre los requisitos de control

de acceso a los sistemas de información.

64

2.5.7.2 Administración de acceso de usuarios

Objetivo: Prevenir acceso no autorizado al computador.

Deben existir procedimientos formales para controlar la distribución de

derechos de acceso a los servicios de tecnología de la información (IT).

Elementos a evaluar:

a) Registro de usuarios.

Debe existir un procedimiento formal para el registro de los accesos de

los usuarios a los servicios de tecnología de información.

b) Administración de privilegios.

Los usuarios con accesos privilegiados deben ser restringidos y

controlas adecuadamente.

c) Administración de contraseñas de usuario. (“passwords”)

La asignación de contraseñas a los usuarios debe ser controlada para

mantener la seguridad.

d) Revisión de los derechos de acceso de usuarios.

65

Los derechos de acceso de usuarios deben ser revisados regularmente

en intervalos de tiempo.

2.5.7.3 Responsabilidades de usuario

Objetivo: Prevenir accesos de usuarios no autorizados.

La cooperación de los usuarios autorizados es esencial para la

efectividad de la seguridad.

Elementos a evaluar:

a) Uso de palabras clave (“passwords”)

Los usuarios deben seguir inteligentes prácticas de seguridad en la

selección y uso de palabras claves.

b) Equipo sin la presencia del usuario

Todo equipo sin la presencia del usuario debe se protegido

apropiadamente.

2.5.7.4 Control de acceso a redes

66

Objetivo: Proteger los servicios de redes.

Las conexiones a servicios de redes deben controlarse.

Elementos a evaluar:

a) Servicios limitados

Los usuarios deben acceder solamente a los servicios que han sido

autorizados a utilizar.

b) Reforzamiento de ruta o “path”

Es necesario controlar la ruta del terminal del usuario al servicio

informático.

c) Autenticación de usuarios

Las conexiones de los usuarios remotos vía redes públicas deber

autorizados.

d) Autenticación de nodos

Las conexiones con los sistemas informáticos remotos deben ser

autenticados.

67

e) Protección de puertos de diagnóstico remotos

El acceso a los puertos de diagnóstico debe ser controlado por

seguridad.

f) Segregación en redes

Las redes grandes pueden ser divididas en dominios separados.

g) Control de conexiones a red

La capacidad de conexiones de usuarios necesita ser controlada para

apoyar los requisitos de la política de acceso de ciertos usos del negocio.

h) Control de ruteo de red

Las redes compartidas deben requerir de controles en el ruteo de red.

i) Seguridad de servicios de red

Se deben establecer los riegos asociados al uso de los servicio de red.

2.5.7.5 Control de acceso al computador

Objetivo: Prevenir accesos no autorizados al computador.

El establecimiento de accesos al computador debe ser controlado

68

Elementos a evaluar:

a) Identificación automática de terminales o estaciones de trabajo

Se debe considerar la identificación automática de terminales o

estaciones de trabajo para autenticar conexiones a localizaciones

específicas.

b) Procedimientos “logon” de terminales

Los accesos a los servicios deben ser mediante un proceso seguro de

“logon”.

c) Identificadores de usuarios

Las actividades de la computadora deben ser rastreadas identificando a

cada usuario.

d) Sistema de administración de contraseñas

Se debe utilizar un sistema eficaz de contraseñas para identificar a los

usuarios.

e) Alarmas de coacción para salvaguardar usuarios

69

Se debe considerar el uso de alarmas de coacción para salvaguardar los

usuarios.

f) In activación de terminales

Se debe determinar la hora de terminación de actividades de las

terminales inactivas en localizaciones de alto riesgo, o los sistemas de

alto riesgo, para prevenir accesos desautorizados.

g) Limitación de tiempo de conexión

Deben poseer restricciones sobre el tiempo de conexión para brindar

seguridad adicional para los usos de riesgo elevado.

2.5.7.6 Control de acceso de aplicaciones

Objetivo: Prevenir accesos no autorizados a información mantenida en

los sistemas computarizados.

Deben utilizarse controles de acceso lógico, con el fin de controlar los

accesos a los sistemas aplicativos y a los datos.

Elementos a evaluar:

70

a) Restricción de acceso a información

Se deben establecer restricciones para el acceso a los datos y servicios

de información en concordancia con las políticas del negocio.

b) Utilización de utilitarios de sistemas

El acceso a las utilidades del sistema debe ser restringido y controlado.

c) Control de acceso a librería de programas fuentes

Se deben restringir y controlar los accesos a programación de bases de

datos.

d) Aislamiento de sistemas sensitivos

Los sistemas sensitivos deben ser aislados para su funcionamiento.

2.5.7.7 Monitoreando accesos al sistema y su uso

Objetivo: Detectar actividades no autorizadas.

Los sistemas deben ser monitoreados para asegurar el cumplimiento de

las políticas y estándares de acceso.

Elementos a evaluar:

71

a) Log de eventos

Por seguridad, se debe mantener un registro de todos los

acontecimientos dentro del sistema.

b) Monitoreando el uso del sistema

Se deben establecer procedimientos para la supervisión del uso de los

sistemas.

c) Sincronización del reloj del computador

Los relojes de los computadores deben ser sincronizados para obtener

una grabación exacta.

2.5.8 Desarrollo y mantenimiento de sistemas

2.5.8.1 Requerimientos de seguridad de sistemas

Objetivo: Asegurar el establecimiento de seguridades en los sistemas de

tecnología de la información.

Previo al desarrollo de sistemas de IT, deben identificarse y acordarse

los requerimientos de seguridad.

Elemento a evaluar:

72

a) Análisis y especificación de requerimientos de seguridad

Para cada proyecto en desarrollo se debe realizar un análisis de los

requerimientos de seguridad.

2.5.8.2 Seguridad en sistemas aplicativos

Objetivo: Prevenir la pérdida, modificación o uso inapropiado de datos de

usuarios en sistemas aplicativos.

En los sistemas de aplicación deben diseñarse controles de seguridad

apropiados, incluyendo pistas de auditoría.

Elementos a evaluar:

a) Validación de datos de entrada

Se deben validar las entradas de datos a los sistemas.

b) Validación de procesamiento interno

Se deben validar los datos generados internamente en los sistemas.

c) Encriptación de datos

Se bebe resguardar los datos altamente sensibles encriptándolos.

73

d) Autenticación de mensajes

Se debe considerar el uso de un mensaje de autenticación al transmitir

datos sensibles.

2.5.8.3 Seguridad de archivos de sistemas aplicativos

Objetivo: Asegurar que los proyectos de IT y actividades de soporte, son

llevadas a cabo de forma segura.

Los accesos a los archivos del sistema deben controlarse.

Elementos a evaluar:

a) Control de software operativo

Se debe ejercer un control determinante sobre la puesta en práctica del

software en sistemas operacionales.

b) Protección de sistemas para prueba de datos

Se deben controlar y proteger los datos de prueba.

2.5.8.4 Seguridad en ambientes de desarrollo y soporte

74

Objetivo: Mantener la seguridad del software de los sistemas aplicativos

datos.

Los proyectos y ambientes de soporte deben ser estrictamente

controlados.

Elementos a evaluar:

a) Procedimientos de control de cambios

Se deben poseer procedimientos formales de control de cambios.

b) Revisiones técnicas de cambios a los sistemas operativos

El impacto de los cambios del sistema operativo debe ser revisado por

seguridad.

c) Restricciones en cambios a paquetes de software

Las modificaciones a los paquetes de software deben ser restringidos.

Cualquier cambio esencialmente debe ser controlado terminantemente.

2.5.9 Plan de continuidad del negocio

2.5.9.1 Aspectos de un plan de continuidad del negocio

75

Objetivo: Disponer de planes para contrarrestar interrupciones en las

actividades del negocio.

Planes de contingencia deben estar disponibles para proteger los

procesos críticos del negocio de fallas mayores y desastres.

Elementos a evaluar:

a) Proceso del plan de contingencia

Debe existir un proceso de mantenimiento y un plan de contingencia

dentro de la organización.

b) Estructura del plan de contingencias

Se debe mantener un estructura consistente del plan de contingencias.

c) Prueba del plan de contingencias

Se deben probar todos los planes de contingencias.

d) Actualización del plan de contingencias

Los planes de contingencias del negocio deben ser adaptados

regularmente.

2.5.10 Cumplimiento

76

2.5.10.1 Cumplimiento con requerimientos legales

Objetivo: Evitar violaciones de obligaciones legales, civiles o criminales y

requerimientos de seguridad.

El diseño, operación y uso de sistemas computarizados, debería estar de

acuerdo a requerimientos legales, contractuales y de seguridad.

Elementos a evaluar:

a) Control de copia de software propietarios

Se debe prestar atención a las restricciones legales sobre el uso de

software registrados.

b) Salvaguardando los registros de la organización

Los registros importantes de una organización deben ser protegidos

contra la pérdida, destrucción y falsificación.

c) Protección de datos

Los datos deben se protegidos aplicando principios y leyes de seguridad.

d) Prevención de uso inapropiado de facilidades de IT

77

Las instalaciones deben ser utilizadas únicamente para los autorizados

por el negocio.

2.5.10.2 Revisiones de seguridad de sistemas de IT

Objetivo: Asegurar que los sistemas cumplen con las políticas y

estándares de seguridad de la organización.

La seguridad de los sistemas de IT debe revisarse regularmente.

Elementos a evaluar:

a) Cumplimiento con política de seguridad

Se debe considerar una revisión regular de todas las áreas dentro de la

organización de conformidad con políticas y estándares de seguridad.

b) Revisiones técnicas de cumplimiento

Se deben revisar las instalaciones regularmente para conocer si se

encuentran de acuerdo a estándares de seguridad.

78

2.6 Cuadro Sinóptico

El siguiente cuadro muestra en síntesis los estándares de seguridad a

revisar.

POLITICA OBJETIVO ELEMENTOS A EVALUAR

Protección física Perímetros Controles de acceso Protección de centros de cómputo Separación de áreas con acceso público de las áreas internas Mantener escritorios limpios

Protección física de instalaciones Prevenir interacciones inapropiadas entre personal autorizado, no autorizado y los sistemas.

Reubicación autorizada de activos Protección de la ubicación del hardware Energía eléctrica Protección de cableado Mantenimiento de hardware Protección del hardware mantenido en locaciones externas

Seguridad de Hardware Asegurar la continuidad del negocio y reducir la exposición a pérdidas o daños.

Terminación del ciclo de vida del hardware Administración de sistemas e infraestructura

Documentación de procedimientos Manejo de incidentes Separación de funciones Separación de ambientes de desarrollo y producción

Roles y responsabilidades Adecuada administración manejo de destrezas.

Administración de facilidades externas Planeación de capacidad Aceptación del sistema Planeación de posibles fallas

Planificación y aceptación de sistemas

Minimizar los riesgos por fallas de sistemas.

Control sobre cambios operacionales

Protección de software malicioso Resguardar la integridad del software y data. Control de virus

Administración de servicios IT Objetivo: Mantener la integridad y disponibilidad de los servicios de tecnología de la información, IT por sus siglas en inglés.

Sistemas de control de acceso Requerimientos de negocio para accesos a los sistemas

Controlar el acceso a la información del negocio. Política documentada de control de acceso

Registro de usuarios. Administración de privilegios. Administración de contraseñas de usuario. (“passwords”)

Administración de acceso de usuarios

Prevenir acceso no autorizado al computador.

Revisión de los derechos de acceso de usuarios . Uso de palabras clave (“passwords”) Responsabilidades de usuario Prevenir accesos de usuarios no

autorizados. Equipo sin la presencia del usuario Servicios limitados Reforzamiento de ruta o “path” Autenticación de usuarios Autenticación de nodos Protección de puertos de diagnóstico remotos Segregación en redes Control de conexiones a red Control de ruteo de red

Control de acceso a redes Proteger los servicios de redes.

Seguridad de servicios de red Identificación automática de terminales o estaciones de trabajo Procedimientos “logon” de terminales Identificadores de usuarios Sistema de administración de contraseñas Alarmas de coacción para salvaguardar usuarios Inactivación de terminales

Control de acceso al computador Prevenir accesos no autorizados al computador.

Limitación de tiempo de conexión Restricción de acceso a información Utilización de utilitarios de sistemas Control de acceso a librería de programas fuentes

Control de acceso de aplicaciones Prevenir accesos no autorizados a información mantenida en los sistemas computarizados.

Aislamiento de sistemas sensitivos Log de eventos Monitoreando el uso del sistema Monitoreando accesos al sistema y

su uso Detectar actividades no autorizadas. Sincronización del reloj del computador

CAPITULO III

METODOLOGÍA DE LA INVESTIGACIÓN

3.1 Objetivos del Trabajo

3.1.1 Objetivo General

Establecer los conceptos básicos de la auditoría de sistemas que el

auditor debe tener en cuenta al planificar una revisión de auditoría, bajo un

ambiente de sistemas computarizados.

3.1.2 Objetivos Específicos

Exponer el campo de acción de una auditoría, los diferentes tipos de

auditoría y como éstas se relacionan entre sí.

Definir los elementos fundamentales de la auditoría de sistemas y su

relación con los procedimientos de auditoría financiera.

Explicar como una adecuada aplicación de los conceptos de auditoría de

sistemas puede proporcionar un parámetro de medición, para determinar

si la información contable es confiable.

82

3.2 Objetivos de Investigación

3.2.1 Objetivo General

Contribuir con los auditores proporcionando una guía de los conceptos

fundamentales de la auditoría de sistemas, los cuales deberán ser

considerados en la planeación de una auditoría a realizarse en un ambiente de

sistemas computarizados, para concluir sobre la racionabilidad de la

información contable.

3.2.2 Objetivos Específicos

Establecer el nivel de conocimiento técnico que los auditores poseen

sobre la auditoría de sistemas, y cómo es utilizado al momento de

efectuar una auditoría bajo un ambiente de sistemas computarizados.

Proponer a los auditores los enfoques de auditoría de sistemas, que

deberán tomarse en cuenta en la ejecución de una auditoría, para

obtener un panorama mas real de la información contable.

Potencializar los beneficios a las medianas empresas usuarias de

sistemas computarizados, al realizar una auditoría a dichos sistemas ya

sus procedimientos de control del procesamiento de datos.

83

3.3 Hipótesis de la investigación

3.3.1 Hipótesis General

HG.: A mayor conocimiento de los conceptos de auditoría de sistemas,

será mejor la consideración de éstos, en la planificación de una auditoría bajo

un ambiente de sistemas de información computarizado.

3.3.2 Hipótesis Específicas

H1.: En la medida que los auditores posean conocimiento técnico de la

auditoría de sistemas, serán mejor empleadas las estrategias y la combinación

de pruebas a utilizar en la ejecución de una auditoría.

H2.: Una adecuada aplicación de estándares de seguridad utilizados en

la auditoría de sistemas proporciona un panorama mas real de la calidad de la

información contable.

H3.: En la medida que las medianas empresas implementen sistemas

computarizados para el procesamiento de datos, será necesario incluir en la

planificación de auditoría, la revisión de éstos y los procedimientos de control

asociados, tomando de referencia los conceptos de una auditoría de sistemas.

84

3.4. Metodología de la investigación.

3.4.1 Población a investigar.

La población que se investigó se divide en dos: 1) Profesionales de la

Contaduría Pública inscritos en el Consejo de Vigilancia de la Profesión de

Contaduría Pública y Auditoría al 31 de diciembre de 2004 (Ver Anexo I); 2)

Medianas Empresas según la Dirección General Estadística y Censos,

Ministerio de Economía 1998 (Ver anexo 2); ambas de la zona metropolitana de

San Salvador, considerando que es donde se encuentra la mayor concentración

de población.

3.4.2 La muestra.

Durante la investigación del universo de profesionales de Contaduría

Pública, no se pudieron encontrar registros actualizados que amparen la

ubicación geográfica de los sujetos a investigar, debido a limitaciones técnicas

del ente encargado de dichos registros, por lo que se estimó a bien tomar como

población en la determinación de la muestra, a las personas naturales y

jurídicas autorizadas a ejercer auditoría en El Salvador al 31 de diciembre de

2004, la cuales asciende a 3,189; y están distribuidos así:

2,985 personas naturales

204 personas jurídicas.

85

Por ser una población menor a 10,000 se utilizó la siguiente fórmula:

QPZEN

QPNZn**)1(

***22

2

Donde:

n = Tamaño de la muestra.

Z = Nivel de confianza igual al 95%, equivalente a 1.96 bajo el área de la

curva normal.

P = Probabilidad de ocurrencia igual a 0.5

Q = Probabilidad de no ocurrencia igual a 0.5

N = Tamaño de la Población.

E = Precisión con que se generalizarán los resultados de la población,

siendo para este caso de 0.15 (15%)

Sustituyendo valores:

n = .?

Z = 1.96 (95%)

P = 0.5

Q = 0.5

N = 3,189

E = 0.15 (15%)

5.0*5.0*96.1)15.0)(1189,3(5.0*5.0*189,3*96.1

22

2

n

1337.42n

42n

86

El universo de las medianas empresas de la zona metropolitana de San

Salvador asciende a 762 según registro al 31 de diciembre de 2003.15

Por ser una población menor a 10,000 se utilizó la siguiente fórmula:

QPZEN

QPNZn**)1(

***22

2

Sustituyendo valores:

n = .?

Z = 1.96 (95%)

P = 0.5

Q = 0.5

N = 762

E = 0.15 (15%)

5.0*5.0*96.1)15.0)(1762(5.0*5.0*762*96.1

22

2

n

10.40n

40n

15 Medianas Empresas según la Dirección General Estadística y Censos, Ministerio de Economía 1998

87

3.4.3 El muestreo.

El muestreo utilizado para la recolección de los datos fue aleatorio de

manera que todos los individuos del universo tuvieron la misma probabilidad de

ser elegidos para nuestro estudio.

3.4.4 Metodología utilizada.

La información fue recopilada utilizando la técnica de encuesta, mediante

cuestionarios, los cuales proporcionaron la información pertinente para ser

procesada, analizada e interpretada, con el fin de crear las conclusiones que

darán paso a las recomendaciones.

3.4.5 Resultados de la investigación.

La información recopilada por las encuestas a los profesionales de

Contaduría Pública se presenta en 12 cuadros numerados del 1 al 12, con su

respectiva interpretación seguida de 12 gráficos numerados del 1 al 12.

Seguidamente se presentan los resultados de las encuestas a las

Medianas Empresas en 5 cuadros numerados del 13 al 17, con sus respectivos

gráficos numerados del 13 al 17 así como su interpretación.

88

Pregunta No. 1:

¿Su personal financiero contable ha recibido capacitación sobre tecnología

informática?

Cuadro No. 1

Respuestas Alternativas # % Si 25 59.52 No 17 40.48

Total 42 100.00

Conclusión:

La mayoría (59.5%) de los encuestados afirman haber recibido

capacitación en materia de tecnología informática.

Gráfico No 1

60%

40%

SiNo

89

Pregunta No. 2:

¿El personal de su empresa ha asistido a capacitaciones, congresos,

seminarios, etc., sobre auditoría de sistemas?

Cuadro No. 2.

Respuestas Alternativas # % Si 26 61.90 No 16 38.10

Total 42 100.00

Conclusión:

De los 42 profesionales encuestados, el 62% afirman que su personal ha

asistido a capacitaciones referentes a auditoría de sistemas, mientras el 38%

restante manifiesta no haberlo hecho.

Gráfico No. 2

62%

38% SiNo

90

Pregunta No. 3:

Del personal de su empresa, ¿Cuántas han asistido?

Cuadro No. 3

Respuestas

Alternativas # % Ninguno 16 38.10 1 – 5 14 33.33 5 – 10 9 21.43 10 - 15 2 4.76 mas de 15 1 2.38

Total 42 100.00

Conclusión:

En un 54.76% de los casos entre una y diez personas han asistido a

capacitaciones sobre auditoría de sistemas.

Gráfico No. 3

39%

33%

21%5% 2% Ninguno

1 – 55 – 1010 - 15mas de 15

91

Pregunta No. 4

De la siguiente lista de temas sobre sistemas, ¿Cuáles ha recibido su personal?

Cuadro No. 4

Respuestas Alternativas # %

Introducción a la auditoria de sistemas 3 7.14 Riesgos tecnológicos 6 14.29 Control de riesgos 7 16.67 Control de accesos 4 9.52 Seguridad lógica y física 3 7.14 Desarrollo de sistemas 2 4.76 Planeación de auditoría de sistemas 2 4.76 Otro 0 0.00 Ninguna 15 35.71

Total 42 100.00

Conclusión:

Del 64.3% de los profesionales que afirman haber recibido capacitación

sobre auditoría de sistemas, los temas predominantes han sido “Control de

Riesgos” con un 16.67% y “Riesgos Tecnológicos” con un 14.29%, mientras

que “Desarrollo de Sistemas” y “Planeación de Auditoría de Sistemas”

representan un 4.76% cada uno.

Gráfico No 4

7%14%

17%

10%7%5%5%0%

35%

Introducción a la auditoria de sistemasRiesgos tecnológicosControl de riesgosControl de accesosSeguridad lógica y f ísica

Desarrollo de sistemasPlaneación de auditoría de sistemasOtroNinguna

92

Pregunta No. 5

De la lista anterior, ¿Cuáles están siendo implementados?

Cuadro No. 5

Respuestas Alternativas # %

Introducción a la auditoria de sistemas 1 2.38 Riesgos tecnológicos 3 7.14 Control de riesgos 9 21.43 Control de accesos 6 14.29 Seguridad lógica y física 2 4.76 Desarrollo de sistemas 1 2.38 Planeación de auditoría de sistemas 3 7.14 Otro 1 2.38 Ninguna 16 38.10

Total 42 100.00

Conclusión:

Los profesionales encuestados implementan sus conocimientos de

auditoría de sistemas, primordialmente sobre los temas: “Control de Riesgos”

en un 21.43% y “Control de Accesos” en un 14.29%.

Gráfico No. 5

2% 7%22%

14%5%2%7%2%

39%

Introducción a la auditoria de sistemasRiesgos tecnológicos

Control de riesgosControl de accesos

Seguridad lógica y físicaDesarrollo de sistemas

Planeación de auditoría de sistemasOtro

Ninguna

93

Pregunta No. 6

¿Conoce alguna de las siguientes metodologías?

Cuadro No. 6

Respuestas Alternativas # %

COBIT 14 33.33 BS 7779 14 33.33 ISO 7779 5 11.90 Otra 0 0.00 Ninguna 9 21.43

Total 42 100.00

Conclusión:

Los profesionales en Contaduría Pública encuestados manifiestan

conocer alguna metodología de auditoría de sistemas, señalando con un

33.33% la Guía BS7779 y COBIT cada una, mientras que un 21.43% dicen no

conocer ninguna.

Gráfico No. 6

34%

33%

12%

0%21% COBIT

BS 7779ISO 7779Otra Ninguna

94

Pregunta No. 7

¿En cual de las siguientes etapas de auditoría ha aplicado sus conocimientos

de auditoría de sistemas?

Cuadro No. 7

Respuestas Alternativas # %

Visita preliminar 6 14.29 Planeación 13 30.95 Desarrollo de pruebas 8 19.05 Presentación de resultados 5 11.90 Opinión 2 4.76 Otra 0 0.00 Ninguna 8 19.05

Total 42 100.00

Conclusión:

Los profesionales que poseen conocimientos sobre auditoría de sistemas

manifiestan aplicarlos en un 30.95% durante la etapa de “Planeación”, sin

embargo, los mismos son aplicados solo en un 19.05% durante el “Desarrollo

de Pruebas” a pesar de las áreas de riesgo consideradas durante la planeación

(ver siguiente pregunta).

Gráfico No. 7

14%

31%

19%

12%

5%0%19%

Visita preliminar

Planeación

Desarrollo de pruebas

Presentación de resultados

Opinión

Otra

Ninguna

95

Pregunta No. 8

De la siguiente lista, ¿qué áreas de riesgo de los sistemas de información toma

en cuenta en la planeación de auditoría?

Cuadro No. 8

Respuestas Alternativas # %

Políticas de protección 6 14.29 Administración de sistemas 6 14.29 Control de acceso de terceros 6 14.29 Responsabilidad de usuarios 6 14.29 Protección física de las instalaciones 6 14.29 Seguridad de archivos aplicativos 4 9.52 Cumplimiento de requerimientos legales 3 7.14 Otro 0 0.00 Ninguno 5 11.90

Total 42 100.00

Conclusión:

Los profesionales encuestados consideran áreas de riesgo en los

sistemas durante la planeación de la auditoría predominando Políticas de

Protección, Administración de Sistemas, Control de Accesos, Responsabilidad

de Usuarios y Protección física de las Instalaciones con un 14.29% cada una.

Gráfico No. 8

15%

14%

14%14%

14%

10%7%0% 12%

Políticas de protección

Administración de sistemas

Control de acceso de terceros

Responsabilidad de usuarios

Protección física de las instalaciones

Seguridad de archivos aplicativos

Cumplimiento de requerimientos legales

Otro

Ninguno

96

Pregunta No. 9

¿Por qué considera la aplicación de los conceptos básicos de auditoría de

sistemas en el desarrollo de la auditoría?

Cuadro No. 9

Respuestas Alternativas # %

Le proporciona un panoramas mas real de la información contable 14 33.33 Se lo requiere su cliente 9 21.43 Se lo requiere su referencia técnica 15 35.71 Otro 0 0.00 Ninguno 4 9.52

Total 42 100.00

Conclusión:

Los profesionales encuestados consideran la aplicación de los conceptos

básicos de auditoría de sistemas en el desarrollo de sus revisiones en un

35.71% por que se lo requiere su referencia técnica y en un 33.33% por el

hecho de que proporciona un panorama mas real de la información contable.

Sin embargo, no se están aplicando los conocimientos en la ejecución del

trabajo, de acuerdo a la respuesta de la pregunta 7

Gráfico No. 9

34%

22%

34%

0%10%

Le proporciona un panoramas masreal de la información contableSe lo requiere su cliente

Se lo requiere su referencia técnica

Otro

Ninguno

97

Pregunta No 10

¿Han tenido cambios sus informes de auditoría desde la aplicación de los

conceptos de auditoría de sistemas?

Cuadro No. 10

Respuestas Alternativas # %

Si 22 52.38 No 20 47.62

Total 42 100.00

Conclusión:

El 52.38% de los profesionales encuestados manifiestan haber tenido

cambios en sus informes de auditoría desde la aplicación de los conceptos de

auditoría de sistemas.

Gráfico No. 10

52%

48% SiNo

98

Pregunta No. 11

De los siguientes procedimientos, ¿cuáles le piden sus clientes sean incluidos

en la revisión del procesamiento de datos?

Cuadro No. 11

Respuestas Alternativas # %

Configuración de sistemas 5 11.90 Uso de contraseñas 10 23.81 Registro de usuarios 9 21.43 Seguridad de la información 9 21.43 Otro 1 2.38 Ninguna 8 19.05

Total 42 100.00

Conclusión:

A los profesionales encuestados, sus clientes les solicitan revisiones al

procesamiento de datos, enfatizando con un 23.81% el Uso de Contraseñas y

con un 21.43% el Registro de Usuarios y la Seguridad de la información,

mientras que un 19.05 manifiestan no recibir estas solicitudes.

Gráfico No. 11

13%

23%

21%22%

2%19%

Configuración de sistemas

Uso de contraseñas

Registro de usuarios

Seguridad de la información

Otro

Ninguna

99

Pregunta No. 12

¿Cuenta su empresa con personal capacitado en el área de sistemas para

realizar auditoría?

Cuadro No. 12

Respuestas

Alternativas # % Si 27 64.29 No 15 35.71

Total 42 100.00

Conclusión:

De los 42 profesionales encuestados el 64.29% afirma que su empresa

cuenta con personal capacitado en el área de sistemas para realizar auditoría.

Gráfico No. 12

64%

36% Si

No

100

Encuesta a Empresas Medianas

Pregunta No. 1

De los siguientes riesgos tecnológicos de los sistemas de información, ¿Cuáles

afectan a su empresa?

Cuadro No. 13

Respuestas Alternativas # %

Infiltración de virus 5 12.50 Accesos no autorizados 6 15.00 Caducidad de licencias 7 17.50 Manipulación de datos 6 15.00 Configuración inadecuada 6 15.00 Procesamiento de datos incorrectos 6 15.00 Continuidad de la operación por fallas en los sistemas 4 10.00 Otro 0 0.00

Total 40 100.00

Conclusión:

Las 40 medianas empresas encuestadas reconocen que los riesgos que

les afectan son: Caducidad de Licencias en un 17.5%, Accesos no autorizados,

Manipulación de Datos, Configuración Inadecuada y Procesamiento de datos

incorrectos en un 15% cada uno.

Gráfico 13

13%15%

17%15%15%

15%10% 0%

Infiltración de virus

Accesos no autorizados

Caducidad de licencias

Manipulación de datos

Configuración inadecuada

Procesamiento de datos incorrectos

Continuidad de la operación por fallas en lossistemasOtro

101

Pregunta No. 2

De los siguientes riesgos tecnológicos de los sistemas de información ¿cuáles

ha identificado que suceden dentro de su empresa?

Cuadro No. 14

Respuestas Alternativas # %

Infiltración de virus 2 5.00 Accesos no autorizados 3 7.50 Caducidad de licencias 5 12.50 Manipulación de datos 7 17.50 Configuración inadecuada 6 15.00 Procesamiento de datos incorrectos 12 30.00 Continuidad de la operación por fallas en los sistemas 5 12.50 Otro 0 0.00

Total 40 100.00

Conclusión:

El riesgo de un procesamiento de datos incorrecto se ha detectado en las

medianas empresas en un 30%, la Manipulación de datos en un 17.50% y la

Infiltración de virus se reconoce en un 5%. Lo anterior indica que las Empresas

identifican riesgos operacionales asociados a los Sistemas de Información.

Gráfico 14

5% 8%13%

17%15%

29%

13% 0%

Infiltración de virus

Accesos no autorizados

Caducidad de licencias

Manipulación de datos

Configuración inadecuada

Procesamiento de datos incorrectos

Continuidad de la operación por fallas en lossistemasOtro

102

Pregunta No. 3

¿Realiza auditoría de sistemas dentro de su organización?

Cuadro No. 15

Respuestas Alternativas # % Si 24 60.00 No 16 40.00

Total 40 100.00

Conclusión:

El 60% de las medianas empresas encuestadas afirma realizar auditoría

de sistemas.

Gráfico 15

60%

40% SiNo

103

Pregunta No. 4

¿Quién es el encargado de realizarla?

Cuadro No. 16

Respuestas Alternativas # %

Auditoria interna 6 15.00 Auditoria externa 13 32.50 Empresa independiente 4 10.00 Otro 0 0.00 Nadie 17 42.50 Total 40 100.00

Conclusión:

De las 40 medianas empresas encuestadas el 32.5% afirma que la

auditoría a los sistemas está a cargo de la auditoría externa, un 10% por

empresas independientes y el 42.5% no realiza auditoría de sistemas.

Gráfico 16

15%

33%10%0%

42%

Auditoria interna

Auditoria externa

Empresaindependiente

Otro

Nadie

104

Pregunta No. 5

¿Solicita al encargado de la auditoría una revisión a los elementos de los

sistemas de información?

Cuadro No. 17

Respuestas Alternativas # %

Si 24 60.00 No 16 40.00 Total 40 100.00

Conclusión:

El 60% de las medianas empresas encuestadas solicitan al encargado de

la auditoría una revisión a los elementos de los sistemas de información.

Gráfico 17

60%

40% SiNo

105

CAPITULO IV

CONCLUSIONES Y RECOMENDACIONES

4.1 Conclusiones

En base a los resultados obtenidos en la investigación se han elaborado

las siguientes conclusiones:

1. El profesional de Contaduría Pública que lleva a cabo auditorías a

empresas cuyo proceso de procesamiento de datos se realiza bajo un

ambiente computarizado y que posee conocimiento de los conceptos

básicos de Auditoría de Sistemas, implementa los mismos en el

desarrollo de sus revisiones, primordialmente durante la etapa de

Planeación, considerando áreas de riesgo de los sistemas de

información tales como: Políticas de Protección, Administración de

Sistemas, Control de Acceso de Terceros y Responsabilidad de

Usuarios. Por tal situación se afirma la hipótesis general que

textualmente dice:

“A mayor conocimiento de los conceptos de Auditoría de Sistemas, será

mejor la consideración de éstos, en la planificación de una auditoría bajo un

ambiente de sistemas de información computarizados”.

106

2. Debido al conocimiento técnico sobre Auditoría de sistemas que posee el

profesional de Contaduría Pública implementa, en el desarrollo de

pruebas, técnicas para comprobar la adecuada implementación de

Controles de Riesgos y Accesos, así como la Seguridad Lógica y Física

de los sistemas de información de las entidades sujetas a revisión, razón

por la que se puede validar la hipótesis específica que cita:

“En la medida que los auditores posean conocimiento técnico de la Auditoría

de Sistemas, serán mejor empleadas las estrategias y la combinación de

pruebas a utilizar en la ejecución de una auditoría”.

3. El interés de los profesionales en Contaduría Pública por aplicar

Estándares de Seguridad utilizados en la Auditoría de Sistemas, se

encuentra fundamentalmente, en la exigencia que su referencia técnica

hace a realizar una revisión detallada a los sistemas de información

utilizados en las empresas, relegando a un segundo lugar la premisa que

su aplicación proporciona un panorama mas real de la información

contable. De esta manera se invalida la hipótesis específica que cita:

“Una adecuada aplicación de estándares de seguridad utilizados en la

auditoría de Sistemas proporciona un panorama mas real de la calidad de la

información contable”.

107

4. Las medianas empresas cuyo procesamiento de información contable lo

realizan bajo un ambiente computarizado, requiere que las revisiones

efectuadas, tanto por auditoría externa, interna y empresas

independientes, cubran los elementos de éstos sistemas de manera que

se puedan minimizar los riesgos previamente identificados tales como:

Procesamiento de datos incorrectos, Manipulación de datos y

Configuración Inadecuada, entre otros. Por esta razón, los auditores

externos que reciben este requerimiento de sus clientes incluyen en sus

revisiones procedimiento como: Uso de contraseñas, Registro de

Usuarios y Seguridad de la Información. Esta conclusión da por válida la

tercera hipótesis específica que cita:

“En la medida que las medianas empresas implementen sistemas

computarizados para el procesamiento de datos, será necesario incluir en la

planificación de auditoría, la revisión de éstos y los procedimientos de

control asociados, tomando de referencia los conceptos de una auditoría de

Sistemas”.

108

4.2 Recomendaciones

1. Mantener una educación constante sobre Auditoría de Sistemas,

utilizando talleres prácticos para agilizar la implementación de sus

conocimientos en la ejecución del trabajo de auditoría.

2. Acceder a programas educativos integrales sobre aspectos tecnológicos

y sistemas computarizados, fundamentalmente sobre aspectos básicos

sobre auditoría de sistemas, de manera que los mismos puedan ser

fácilmente aplicados al momento de planear una auditoría.

3. Preparar, para cada empresa a revisar, un cuestionario guía enfocado a

evaluar los controles de seguridad utilizados en sus sistemas

computarizados, de manera que proporcione al auditor un panorama más

real de la calidad de la información contable.

4. Realizar una evaluación preliminar del ambiente de control de los

sistemas computarizados de la Empresa, a fin de incluir en la

planificación de la auditoría una revisión detallada de los controles clave

utilizados en el procesamiento de datos, basado en los conceptos

básicos de la auditoría de sistemas.

109

CAPITULO V

“EL ROL DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS COMO

HERRAMIENTA DE CONFIABILIDAD EN LA INFORMACIÓN CONTABLE”.

5.1. Guía de aspectos de una auditoría de sistemas a ser revisados en una

auditoría financiera.

5.1.1 Introducción.

Se puede inferir que el requerimiento primordial de los usuarios de la

información contable es la seguridad que las cifras presentadas en los Estados

Financieros sean confiables, y es el auditor externo el encargado de

proporcionar este requisito, sin embargo, si los Estados Financieros han sido

preparados bajo un sistema computarizado, el auditor no puede dar su opinión

sobre la razonabilidad de las cifras sin la revisión de las diferentes fases en el

procesamiento de la información dentro del sistema, debido al riesgo que

durante este proceso los valores pueden ser manipulados a conveniencia.

Lo anterior nos lleva a cambios en el enfoque tradicional de las

auditorías, orientándolas a conocer cuales han sido los procedimientos

seguidos en el procesamiento de la información, con el objetivo de obtener

seguridad sobre la razonabilidad de la cifras.

110

Para cumplir con este requerimiento de seguridad se deben evaluar

aspectos específicos de los sistemas computarizados, estos aspectos son los

que se presentan y detallan en la siguiente guía.

5.1.2 Objetivos

5.1.2.1 Objetivo general

Proporcionar a los auditores una herramienta versátil para la planificación

de una auditoría financiera, cuando las cifras en los Estados Financieros han

sido procesadas bajo un sistema computarizado.

5.1.2.2 Objetivos específicos

Establecer los aspectos de un sistema computarizado que deben

ser examinados durante el desarrollo de una auditoría financiera.

Enunciar interrogantes bases para el análisis de un sistema

computarizado durante el desarrollo de una auditoría financiera.

111

5.1.3 Alcance

Ésta guía persigue, en primer lugar, enumerar los requerimientos

mínimos que debe cumplir una organización, que aplique en el procesamiento

de su información en un sistema computarizado. En segundo lugar, se plantean

una serie de interrogantes enfocadas a indagar el grado de cumplimiento de

éstos requerimientos.

La base sobre la cual se ha elaborado éste cuestionario es la guía

BS7779, que ofrece los requerimientos básicos a cumplirse en los sistemas

computarizados para su óptimo funcionamiento y la reducción de los riesgos

inherentes a los mismos, adicionalmente, se han tomado los parámetros de

revisión que sugiere el enfoque contemporáneo de control interno (COSO), los

cuales fueron detallados en el capítulo II de este trabajo.

Las interrogantes no deben tomarse como definitivas; sino como una

base para la planificación de una auditoría financiera, que pueden ser

ampliadas, a criterio del auditor, según el nivel de profundidad de su examen.

112

5.1.4 Aspectos de una auditoría de sistemas a ser evaluados según BS

7779.

5.1.4.1 Políticas.

La administración debería incluir dentro de sus políticas internas la

protección de documentación, en las cuales participe todo el personal de la

organización.

5.1.4.2 Protección de la información institucional.

La estructura organizacional debe estar orientada primordialmente a la

implementación de controles efectivos para la protección de la información y del

acceso de terceros a la manipulación de la misma.

5.1.4.3 Control y sensitividad de activos.

Se debe especificar la pertenencia de cada uno de los activos de manera

que se establezca responsabilidad sobre su protección física, así como la

debida clasificación de la información de acuerdo a su sensibilidad.

113

5.1.4.4 Personal.

Los requisitos de contratación del personal deben estar orientados a

proteger las especificaciones y verificaciones previas del personal.

El personal, con acceso a la información, debe recibir capacitación

referente a la seguridad de la misma, así como una adecuada educación sobre

los controles establecidos para su protección.

Debe manejarse un sistema de emisión de reportes sobre cualquier

incidente con el propósito de minimizar posibles daños a los sistemas.

5.1.4.5 Protección física.

Las instalaciones y el hardware deben estar protegidos físicamente ante

cualquier amenaza ambiental o de manipulación no autorizada de manera que

se reduzcan pérdidas o daños en los sistemas.

5.1.4.6 Administración de sistemas e infraestructura.

El software y la información deben ser resguardado de los virus, para ello

es necesario que se definan los roles y responsabilidades administrativas y

114

operacionales, así podrá planificarse adecuadamente los requerimiento de los

sistemas para su aceptación.

5.1.4.7 Sistemas de control de acceso.

Debe existir un sistema de control para los accesos al computador,

redes, sistema y aplicaciones, que permita administrar la distribución de

derechos de acceso y un adecuado monitoreo de su uso dentro del sistema.

5.1.4.8 Desarrollo y mantenimiento de sistemas.

La administración debe establecer requerimientos específicos de

seguridad para los sistemas aplicativos, sus archivos y el ambiente de

desarrollo y soporte técnico de los mismos.

5.1.4.9 Plan de continuidad del negocio.

Se deben tener preparados planes de contingencias ante el riesgo que

las actividades de la compañía se vean interrumpidas.

115

5.1.4.10 Cumplimiento.

La administración debe controlar el cumplimiento de las obligaciones

legales, civiles o criminales y los requerimientos de seguridad que recaen sobre

la tecnología de información a utilizar.

116

5.2. Cuestionario base para la revisión de los estándares de seguridad.

Interrogante Punto de enfoque Observaciones 1 Políticas

1.1 ¿Cuenta con una política formal de seguridad de la información?

1.2

¿Podría mostrarme la política oficial que es distribuida a los empleados y explicar la forma en que se divulga a toda la organización?

La Alta Administración debería participar en la creación y operación de una clara política de protección de la información, la cual incluya la organización completa. Documentación escrita especificando la política oficial de la organización sobre protección de la información y responsabilidades debe proveerse a los empleados.

2 Protección de la información institucional

2.1 ¿Quiénes están a cargo de la seguridad de la información y cómo se contacta con ellos?

2.2 ¿De que forma la Gerencia guía los controles sobre seguridad de la información?

Debe crearse una estructura organizacional, con la misión y poder requerido para definir e implementar controles efectivos para proteger la información. El control debe proveerse a través de un adecuado comité de tecnología.

2.3 ¿Quién es responsable por la protección contra virus?

2.4 ¿A quién se le informa cuando se encuentra un virus?

Se debe especificar individualmente la responsabilidad de protección para cada activo de valor sustancial.

117

Interrogante Punto de enfoque Observaciones

2.5 ¿Se ha revisado la seguridad de las computadoras? ¿Cómo?

Todas las facilidades con tecnología de información deben autorizarse y aprobarse para su uso.

2.6 ¿Utiliza expertos externos para aumentar su experiencia en seguridad interna?

2.7 ¿Quién ejerce la función de auditoria externa de seguridad de la información?.

Se debe realizar una revisión de la seguridad de la información de parte de una persona independiente a la organización.

2.8

¿Cómo permite a proveedores externos (outsourcing) el acceso a sus aplicaciones sin abrir su sistema interno a un daño potencial?

2.9

¿Ha incluido cláusulas contractuales sobre seguridad del computador e información, en los servicios prestados por terceros? ¿En qué contratos se han tomado las provisiones antes mencionadas?.

Deben utilizarse controles apropiados aplicables a los accesos de terceros.

3 Control y sensitividad de activos

3.1 Proporcione una lista de los mayores activos de TI de la organización.

Debe especificarse la pertenencia para todos los activos y los dueños de dichos activos deben ser responsables de su protección.

118

Interrogante Punto de enfoque Observaciones

3.2 ¿Qué porcentaje de todos los activos de información están clasificados de acuerdo al grado de sensitividad?

La Información sensitiva en todas sus formas debe clasificarse y etiquetarse de acuerdo a su sensitividad, a fin de definir prioridades de protección.

4 Personal

4.1 ¿Existen medidas de seguridad para personal de mantenimiento, Gerencia General, personal externo y auditor de IT?

4.2

¿Se encuentran escritas las funciones y responsabilidades de seguridad para personal de mantenimiento, Gerente General, personal de auditoría externa?

4.3 ¿Cómo se determinan los niveles de acceso de este personal a la información sensible?

Requerimientos de protección del personal deben incluirse en las medidas de seguridad de la información.

4.4

¿Existe un acuerdo de confidencialidad firmado por cada uno de estos empleados? (elija, por un sistema estadístico, una muestra significativa de empleados)

Se deben usar los acuerdos legales necesarios a las personas que trabajen en las áreas de acceso a información sensible.

119

Interrogante Punto de enfoque Observaciones

4.5 ¿Cómo se asegura que sus empleados sigan todos los procedimientos de seguridad?

Políticas, procedimientos y reglas de trabajo, son fundamentales como parte del entrenamiento sobre seguridad para el personal con acceso a información.

4.6 ¿La Alta Administración es informada sobre incidentes de seguridad de computadoras?

4.7 ¿Cómo lo divulgan los empleados cuando los detecta?

4.8 Cuando su computadora tiene un problema, ¿A quién se le reporta y que hace al respecto?

Debe utilizarse un sistema de reporte de incidencias de seguridad y fallas en los sistemas; los eventos reportados deben monitorearse periódicamente. Los incidentes de seguridad deben reportarse tan pronto como ocurran.

4.9

¿Cuál es la sanción por divulgar su contraseña a otro empleado, pudiendo él acceder al sistema con ella cuando usted no se encuentra?

4.10 ¿Quién administra la sanción?

Se debe poseer un proceso eficaz de penalidades a empleados para evitar brechas de seguridad.

120

Interrogante Punto de enfoque Observaciones 5 Protección física

5.1

¿Qué clase de dispositivo del control de acceso utiliza para limitar el acceso al área donde se encuentran los computadores principales y los centros de procesamiento de información sensitivos (contabilidad, facturación, etc.)?

Información y sistemas sensitivos deben ubicarse en sitios protegidos. Se deben utilizar controles para prevenir el paso desautorizado por los perímetros establecidos para la seguridad.

5.2 ¿Cómo se comprueba el permiso de sacar la computadora portátil fuera de la institución para trabajar en casa?

El retiro o reubicación de los activos relacionados con la información se debe realizar solamente bajo la debida autorización.

5.3 ¿La computadora en su escritorio tiene una fuente de alimentación ininterrumpida?

Se deben establecer medidas para reducir las fallas de energía eléctrica.

5.4 ¿Hay un contrato de mantenimiento para todo el mobiliario vital de oficina?

Se debe realizar un mantenimiento adecuado del hardware.

5.5

¿Cómo protege los teléfonos portátiles, computadoras portátiles u otro equipo similar cuando usted lo utiliza en casa o en la oficina de un cliente?

Deben existir políticas de protección para el hardware que se encuentra en locaciones externas.

5.6 ¿Cuál es el procedimiento para disponer de un sistema informático, viejas cintas copias de seguridad y diskettes?.

5.7 ¿Existe un procedimiento para manejar estos elementos antes de enviar el equipo a reparación?

El contenido del hardware se debe remover o destruir cuando el ciclo de vida de éste se termine.

121

Interrogante Punto de enfoque Observaciones

6 Administración de sistemas e infraestructura

6.1 ¿Existen procedimientos para la administración y operación de cada computador en su área de trabajo?

Los procedimientos para todas las operaciones deben estar debidamente documentados

6.2 ¿Quién es responsable de manejar los incidentes de seguridad relativos al computador?

6.3

¿Con quién se debe comunicar en caso que el computador deje de operar correctamente y usted no pueda solucionar el problema?

Los procedimientos ante los incidentes deben permanecer al alcance de los usuarios de la información

6.4 ¿Desarrolla o programa en los mismos sistemas utilizados por los usuarios?

Para minimizar el abuso potencial debe existir una adecuada segregación de funciones. Personas diferentes deben ser responsables de distintas funciones del computador. Deben separarse los sistemas de desarrollo de los sistemas de producción.

6.5 ¿Cómo se asegura que los errores de programación u omisiones no causarán fallas en la operación de los sistemas?

6.6 ¿Tiene un control de cambios a los programas?. Por favor descríbalo.

Los cambios a las facilidades y sistemas de TI deben controlarse

122

Interrogante Punto de enfoque Observaciones

6.7

¿Tiene algún estándar para pruebas de compatibilidad de hardware o software dentro de su ambiente?

Se deben establecer criterios para la aceptación de nuevos sistemas, así como pruebas de capacidad antes de su aceptación

6.8

¿Existe un programa procedimiento para control de cambios para verificar que dichos cambios son necesarios, si son apropiados y que podrá implantarse sin problemas?

Los cambios en la operatividad deben ser controlados adecuadamente

6.9

¿Qué tipo de entrenamiento reciben los empleados acerca de virus de computadoras?

6.10

¿Qué medidas de seguridad se han instalado para prevenir los virus informáticos?

Se deben implementar medidas preventivas para la detección de virus, así como los procedimientos a ser usados

6.11

¿Se hacen copias de seguridad de todos los sistemas de forma regular y programada?

Copias de seguridad de los datos sensitivos del negocio deben realizarse regularmente.

123

Interrogante Punto de enfoque Observaciones 7 Sistemas de control de acceso

7.1

¿Existe un procedimiento formal utilizado para otorgar y remover derechos de acceso de los usuarios sobre información almacenada en las computadoras y sobre la red?

Debe existir un procedimiento formal para el registro de los accesos de los usuarios a los servicios de tecnología de información.

7.2 ¿Qué usuarios tienen accesos especiales?

7.3 ¿Cuáles son y de qué forma se restringen y controlan?

Los usuarios con accesos privilegiados deben ser restringidos y controlados adecuadamente.

7.4

¿Cómo se asegura que los passwords son difíciles de descubrir y solo la persona que lo estableció puede tener acceso a través de su uso?

La asignación de contraseñas a los usuarios debe ser controlada para mantener la seguridad.

7.5 ¿Cómo selecciona su contraseña? Los usuarios deben seguir inteligentes prácticas de seguridad en la selección y uso de palabras claves.

7.6 ¿Qué controles especiales se ponen en programas fuente y bibliotecas?

Se deben restringir y controlar los accesos a programación de bases de datos.

124

Interrogante Punto de enfoque Observaciones

8 Desarrollo y mantenimiento de sistemas

8.1 ¿En que fase del desarrollo de los sistemas se definieron y convinieron los requisitos de seguridad?

8.2 ¿Son incluidos en los análisis de costos los costos del ciclo de vida de la seguridad?

8.3 ¿Se incluyen controles de seguridad en todos los diseños del sistema en uso?

Para cada proyecto en desarrollo se debe realizar un análisis de los requerimientos de seguridad

8.4 ¿Cómo se validan los datos de entrada a los sistemas en uso?

Se deben validar las entradas de datos a los sistemas.

8.5

¿Se utilizan diversos elementos de datos correlacionados (Ej. los códigos postales correlacionaron con las ciudades) para verificar consistencia?

Se deben validar los datos generados internamente en los sistemas.

8.6 ¿Cómo es ejercitado el control sobre software en sistemas operativos?

Se debe ejercer un control determinante sobre la puesta en práctica del software en sistemas operacionales.

8.7 ¿Esto se aplica a todo el software?

8.8 ¿Existen procedimientos formales del control de cambios en sistemas operativos?

Se deben poseer procedimientos formales de control de cambios.

8.9 ¿Cómo prueba los cambios del sistema operativo para su seguridad?

El impacto de los cambios del sistema operativo debe ser revisado por seguridad.

125

Interrogante Punto de enfoque Observaciones

8.10 ¿Cómo evita la modificación no autorizada del software?

Las modificaciones a los paquetes de software deben ser restringidos. Cualquier cambio esencialmente debe ser controlado.

9 Plan de continuidad del negocio

9.1 ¿Poseen un plan de continuidad del negocio?

9.2 ¿Que tan a menudo revisa el plan de continuidad del negocio y cuan a menudo se cambia?

Debe existir un proceso de mantenimiento y un plan de contingencia dentro de la organización. Los registros importantes de una organización deben ser protegidos contra la pérdida, destrucción y falsificación.

9.3 ¿Poseen un marco de continuidad del negocio que cubra toda la organización?

9.4 ¿Cómo prueban sus planes de continuidad y que resultados muestran estas pruebas?

Los planes de contingencias del negocio deben ser adaptados regularmente.

10 Cumplimiento

10.1 ¿Conoce todos los requisitos legales para la operación sus sistemas?

Se debe prestar atención a las restricciones legales sobre el uso de software registrados.

126

Interrogante Punto de enfoque Observaciones

10.2 ¿Cómo verifica que los empleados no tengan, ni utilicen copias ilegales del software? Demuéstremelo.

10.3 ¿Existen medidas para asegurar la retención de información por un período de tiempo requerido por la ley?

Los registros importantes de una organización deben ser protegidos contra la pérdida, destrucción y falsificación.

10.4

¿Hay una política que incluya que, por mandato, la tecnología de información de la organización se puede utilizar solamente para los propósitos legítimos de la organización?.

Las facilidades de TI deben ser utilizadas únicamente para los autorizados por el negocio.

10.5 ¿Que tan a menudo se realizan chequeos a los estándares de seguridad corporativos?

Se debe considerar una revisión regular de todas las áreas dentro de la organización de conformidad con políticas y estándares de seguridad.

127

5.3 Secuencia en la aplicación de procedimientos de auditoría bajo un

sistema de procesamiento de datos computarizados.

Según las Normas y Procedimientos de Auditoría existe una secuencia a

seguir en al momento de realizar una auditoría bajo un sistema de

procesamiento de datos computarizados el cual se ejemplifica en el siguiente

flujo grama.

128

Técnicas de Auditoría16

Es posible diseñar procedimientos de auditoría para introducir la utilización

de diversas técnicas que investiguen un objetivo específico. El diseño o

modificación de los diferentes procedimientos para ajustarse a objetivos y

16 Enciclopedia de la auditoría. Mac Graw Hill Inc. Versión española.

Hay computador Hacer auditoria tradicional

Estudio Preliminar

La no aplicación de pruebas de cumplimiento limita el alcance de la auditoria?

Hay aplicaciones de importancia, hay grado importante de transformación y hay necesidad de confiar en el control interno.

Pruebas de control PED

Aplicación del control interno

Se obtendrá evidencia suficiente y competente por pruebas sustantivas, pero probara controles internos importantes de entrada y salida

Pero se desea usar el computador para realizar pruebas de auditoría más efectivas, extensas, precisas y económicas

Pruebas de los controles PED para incrementar la eficiencia en los resultados de la auditoría

Los resultados obtenidos son tales que garantizan que las cifras de fin de año son razonables, con el alcance minino deseado en las pruebas sustantivas.

Hacer pruebas sustantivas de fin de año o de doble propósito conforme a lo planeado

Resultados Satisfactorios

129

situaciones diversas depende en gran medida de las circunstancias de cada

auditoría y del criterio individual del auditor encargado del trabajo.

Por ejemplo, los procedimientos empleados en la ejecución de una

auditoría independiente, donde el objetivo fundamental es formarse una opinión

sobre la adecuación de los estados financieros que sean diferentes de los

empleados en una auditoría interna, donde el motivo principal es evaluar la

eficacia de ciertos controles administrativos basándose en las verificaciones de

cumplimientos de las normas de la empresa.

En las principales técnicas relacionadas con los procedimientos diseñados

para su utilización es una auditoría de estados financieros se encuentras las

siguientes:

Inspección. Es un examen minucioso de los recursos físicos y

documentos para determinar su existencia y autenticidad.

Observación. La observación de actividades concretas que involucren al

personal, procedimientos y procesos como medio de evaluación de la

propiedad o de las actividades.

Confirmación. Comunicación independiente con una parte ajena para

determinar la exactitud y validez de una cifra o hecho registrado.

Investigación. Obtener las respuestas orales o escritas a preguntas

concretas relacionadas con las áreas de importancia de la auditoría.

130

Confrontación. Seguimiento del registro y traspaso de transacciones

concretas a través del proceso de contabilidad, como medio de

ratificación de la validez de las transacciones y del sistema de

contabilidad.

Realización de nuevos cálculos. Repetición de los cálculos

matemáticos necesarios para establecer su exactitud.

Revisión de documentos comprobantes. Examen de las pruebas

escritas subyacentes, como una factura de compra o una hoja de pedido

recibidos como justificación de una transacción, asiento o saldo de

cuenta.

Recuento. Recuento físico de los recursos individuales y documentos,

de forma secuencial, según sea necesario para justificar una cantidad.

Exploración. Evaluación de determinadas características de la

información como método de identificación de aquellas partidas que

requieren un examen adicional.

Normalmente se suelen combinar procedimientos seleccionados para una

auditoría concreta en un plan escrito denominado “programa de auditoría”.

131

Recapitulación de la auditoría de sistemas en la confiabilidad de la

información contable.

Hoy en día, un alto porcentaje de las empresas tienen toda su

información estructurada en sistemas informáticos, de aquí, la vital importancia

que los sistemas de información funcionen correctamente. Una empresa puede

tener un staff de gente de primera, pero tiene un sistema informático propenso a

errores, lento, vulnerable e inestable; si no hay un balance entre estas dos

cosas, la empresa nunca saldrá a adelante.

El surgimiento de la tecnología de información y de las herramientas

tecnológicas ha modificado los procesos de administración contable de las

empresas y las ha obligado a desarrollar nuevas estrategias, no sólo para

adaptarse a las exigencias de la tecnología, sino también para el logro de los

mejores resultados.

La auditoría de sistemas es de vital importancia para el buen desempeño

de los sistemas de información, ya que proporciona los controles necesarios

para que los sistemas sean confiables y con un buen nivel de seguridad.

Además debe evaluar todo (informática, organización de centros de

información, hardware y software). La auditoría de sistemas deberá comprender

no sólo la evaluación de los equipos de cómputo, de un sistema o

procedimiento específico, sino que además habrá de evaluar los sistemas de

132

información en general desde sus entradas, procedimientos, controles,

archivos, seguridad y obtención de información.

Hago énfasis en la importancia de la auditoria como herramienta

gerencial para la toma de decisiones y para poder verificar los puntos débiles de

las organizaciones con el fin de tomar medidas y precauciones a tiempo.

Principalmente, la conclusión a la que he podido llegar, es que toda

empresa que posea sistemas de información medianamente complejos, debe

de someterse a un control estricto de evaluación de eficacia y eficiencia.

En cuanto al trabajo de la auditoria en sí, debo remarcar que se precisa

de conocimiento de Informática, seriedad, capacidad, minuciosidad y

responsabilidad; si bien la auditoria de Sistemas debe hacerse por gente

altamente capacitada, debido a que un trabajo ejecutado de forma inadecuada

puede acarrear consecuencias drásticas para la empresa auditada,

principalmente económicas, es indispensable que el auditor financiero conozca

y aplique más ampliamente conceptos generales de Auditoría de Sistemas.

133

CASO PRACTICO

134

Cuestionario para la revisión de los estándares de seguridad.

Interrogante Punto de enfoque Observaciones 1 Políticas

1.1 ¿Cuenta con una política formal de seguridad de la información?

1.2

¿Podría mostrarme la política oficial que es distribuida a los empleados y explicar la forma en que se divulga a toda la organización?

La Alta Administración debería participar en la creación y operación de una clara política de protección de la información, la cual incluya la organización completa. Documentación escrita especificando la política oficial de la organización sobre protección de la información y responsabilidades debe proveerse a los empleados.

Se divulga mediante un manual de inducción a la empresa

2 Protección de la información institucional

2.1 ¿Quiénes están a cargo de la seguridad de la información y cómo se contacta con ellos? El departamento

de informática

2.2 ¿De que forma la Gerencia guía los controles sobre seguridad de la información?

Debe crearse una estructura organizacional, con la misión y poder requerido para definir e implementar controles efectivos para proteger la información. El control debe proveerse a través de un adecuado comité de tecnología.

Es responsabilidad del depto de informática

2.3 ¿Quién es responsable por la protección contra virus?

El departamento de informática

2.4 ¿A quién se le informa cuando se encuentra un virus?

Se debe especificar individualmente la responsabilidad de protección para cada activo de valor sustancial. Al jefe de

informática

135

Interrogante Punto de enfoque Observaciones

2.5 ¿Se ha revisado la seguridad de las computadoras? ¿Cómo?

Todas las facilidades con tecnología de información deben autorizarse y aprobarse para su uso. Si

2.6 ¿Utiliza expertos externos para aumentar su experiencia en seguridad interna?

No

2.7 ¿Quién ejerce la función de auditoria externa de seguridad de la información?.

Se debe realizar una revisión de la seguridad de la información de parte de una persona independiente a la organización.

No se realiza

2.8

¿Cómo permite a proveedores externos (outsourcing) el acceso a sus aplicaciones sin abrir su sistema interno a un daño potencial?

No se utilizan proveedores externos

2.9

¿Ha incluido cláusulas contractuales sobre seguridad del computador e información, en los servicios prestados por terceros? ¿En qué contratos se han tomado las provisiones antes mencionadas?.

Deben utilizarse controles apropiados aplicables a los accesos de terceros.

N/A 3 Control y sensitividad de activos

3.1 Proporcione una lista de los mayores activos de TI de la organización.

Debe especificarse la pertenencia para todos los activos y los dueños de dichos activos deben ser responsables de su protección. Ver PT

136

Interrogante Punto de enfoque Observaciones

3.2 ¿Qué porcentaje de todos los activos de información están clasificados de acuerdo al grado de sensitividad?

La Información sensitiva en todas sus formas debe clasificarse y etiquetarse de acuerdo a su sensitividad, a fin de definir prioridades de protección.

100% 4 Personal

4.1 ¿Existen medidas de seguridad para personal de mantenimiento, Gerencia General, personal externo y auditor de IT?

4.2

¿Se encuentran escritas las funciones y responsabilidades de seguridad para personal de mantenimiento, Gerente General, personal de auditoría externa? Sí

4.3 ¿Cómo se determinan los niveles de acceso de este personal a la información sensible?

Requerimientos de protección del personal deben incluirse en las medidas de seguridad de la información.

En base al uso de la información

4.4

¿Existe un acuerdo de confidencialidad firmado por cada uno de estos empleados? (elija, por un sistema estadístico, una muestra significativa de empleados)

Se deben usar los acuerdos legales necesarios a las personas que trabajen en las áreas de acceso a información sensible.

No

137

Interrogante Punto de enfoque Observaciones

4.5 ¿Cómo se asegura que sus empleados sigan todos los procedimientos de seguridad?

Políticas, procedimientos y reglas de trabajo, son fundamentales como parte del entrenamiento sobre seguridad para el personal con acceso a información.

Por medio de claves (passwords) que solicita el sistema

4.6 ¿La Alta Administración es informada sobre incidentes de seguridad de computadoras?

4.7 ¿Cómo lo divulgan los empleados cuando los detecta?

Por medio de memorandums

4.8 Cuando su computadora tiene un problema, ¿A quién se le reporta y que hace al respecto?

Debe utilizarse un sistema de reporte de incidencias de seguridad y fallas en los sistemas; los eventos reportados deben monitorearse periódicamente. Los incidentes de seguridad deben reportarse tan pronto como ocurran.

Al departamento de informática

4.9

¿Cuál es la sanción por divulgar su contraseña a otro empleado, pudiendo él acceder al sistema con ella cuando usted no se encuentra?

No se han determinado sanciones para una situación como esta

4.10 ¿Quién administra la sanción?

Se debe poseer un proceso eficaz de penalidades a empleados para evitar brechas de seguridad.

N/A

138

Interrogante Punto de enfoque Observaciones 5 Protección física

5.1

¿Qué clase de dispositivo del control de acceso utiliza para limitar el acceso al área donde se encuentran los computadores principales y los centros de procesamiento de información sensitivos (contabilidad, facturación, etc.)?

Información y sistemas sensitivos deben ubicarse en sitios protegidos. Se deben utilizar controles para prevenir el paso desautorizado por los perímetros establecidos para la seguridad.

Se mantiene en un salón donde solo tiene acceso personal de informática

5.2 ¿Cómo se comprueba el permiso de sacar la computadora portátil fuera de la institución para trabajar en casa?

El retiro o reubicación de los activos relacionados con la información se debe realizar solamente bajo la debida autorización.

No se permite sacar computadoras de las instalaciones

5.3 ¿La computadora en su escritorio tiene una fuente de alimentación ininterrumpida?

Se deben establecer medidas para reducir las fallas de energía eléctrica.

5.4 ¿Hay un contrato de mantenimiento para todo el mobiliario vital de oficina?

Se debe realizar un mantenimiento adecuado del hardware. Sí

5.5

¿Cómo protege los teléfonos portátiles, computadoras portátiles u otro equipo similar cuando usted lo utiliza en casa o en la oficina de un cliente?

Deben existir políticas de protección para el hardware que se encuentra en locaciones externas.

Es responsabilidad del empleado el buen mantenimiento del equipo.

5.6 ¿Cuál es el procedimiento para disponer de un sistema informático, viejas cintas copias de seguridad y diskettes?.

El contenido del hardware se debe remover o destruir cuando el ciclo de vida de éste se termine.

Se elabora un Back up de la información el cual queda en poder del departamento de informática.

139

Interrogante Punto de enfoque Observaciones

5.7 ¿Existe un procedimiento para manejar estos elementos antes de enviar el equipo a reparación? Sí

6 Administración de sistemas e infraestructura

6.1 ¿Existen procedimientos para la administración y operación de cada computador en su área de trabajo?

Los procedimientos para todas las operaciones deben estar debidamente documentados Sí

6.2 ¿Quién es responsable de manejar los incidentes de seguridad relativos al computador?

El departamento de informática

6.3

¿Con quién se debe comunicar en caso que el computador deje de operar correctamente y usted no pueda solucionar el problema?

Los procedimientos ante los incidentes deben permanecer al alcance de los usuarios de la información Al jefe del

departamento de informática

6.4 ¿Desarrolla o programa en los mismos sistemas utilizados por los usuarios?

Para minimizar el abuso potencial debe existir una adecuada segregación de funciones. Personas diferentes deben ser responsables de distintas funciones del computador. Deben separarse los sistemas de desarrollo de los sistemas de producción. No

6.5 ¿Cómo se asegura que los errores de programación u omisiones no causarán fallas en la operación de los sistemas?

Los cambios a las facilidades y sistemas de TI deben controlarse

Se realizan pruebas de funcionamiento en

140

Interrogante Punto de enfoque Observaciones

6.6 ¿Tiene un control de cambios a los programas?. Por favor descríbalo.

un simulador del sistema antes de introducir los cambios

6.7

¿Tiene algún estándar para pruebas de compatibilidad de hardware o software dentro de su ambiente?

Se deben establecer criterios para la aceptación de nuevos sistemas, así como pruebas de capacidad antes de su aceptación Sí

6.8

¿Existe un programa procedimiento para control de cambios para verificar que dichos cambios son necesarios, si son apropiados y que podrá implantarse sin problemas?

Los cambios en la operatividad deben ser controlados adecuadamente

6.9

¿Qué tipo de entrenamiento reciben los empleados acerca de virus de computadoras?

Se informa sobre virus potenciales y la forma de contaminar las maquinas por medio de memorandums

6.10

¿Qué medidas de seguridad se han instalado para prevenir los virus informáticos?

Se deben implementar medidas preventivas para la detección de virus, así como los procedimientos a ser usados

Antivirus instalados en las máquinas

141

Interrogante Punto de enfoque Observaciones

6.11

¿Se hacen copias de seguridad de todos los sistemas de forma regular y programada?

Copias de seguridad de los datos sensitivos del negocio deben realizarse regularmente. Sí

7 Sistemas de control de acceso

7.1

¿Existe un procedimiento formal utilizado para otorgar y remover derechos de acceso de los usuarios sobre información almacenada en las computadoras y sobre la red?

Debe existir un procedimiento formal para el registro de los accesos de los usuarios a los servicios de tecnología de información. Sí.

7.2 ¿Qué usuarios tienen accesos especiales?

7.3 ¿Cuáles son y de qué forma se restringen y controlan?

Los usuarios con accesos privilegiados deben ser restringidos y controlados adecuadamente.

Gerencia General y Técnicos programadores

7.4

¿Cómo se asegura que los passwords son difíciles de descubrir y solo la persona que lo estableció puede tener acceso a través de su uso?

La asignación de contraseñas a los usuarios debe ser controlada para mantener la seguridad.

El sistema encripta esta información y no puede ser vista

7.5 ¿Cómo selecciona su contraseña? Los usuarios deben seguir inteligentes prácticas de seguridad en la selección y uso de palabras claves.

Los usuarios la seleccionan libremente

7.6 ¿Qué controles especiales se ponen en programas fuente y bibliotecas?

Se deben restringir y controlar los accesos a programación de bases de datos. Passwords

142

Interrogante Punto de enfoque Observaciones

8 Desarrollo y mantenimiento de sistemas

8.1 ¿En que fase del desarrollo de los sistemas se definieron y convinieron los requisitos de seguridad?

Durante la programación

8.2 ¿Son incluidos en los análisis de costos los costos del ciclo de vida de la seguridad?

No

8.3 ¿Se incluyen controles de seguridad en todos los diseños del sistema en uso?

Para cada proyecto en desarrollo se debe realizar un análisis de los requerimientos de seguridad

Si

8.4 ¿Cómo se validan los datos de entrada a los sistemas en uso?

Se deben validar las entradas de datos a los sistemas.

Por me dio de cruce de información

8.5

¿Se utilizan diversos elementos de datos correlacionados (Ej. los códigos postales correlacionaron con las ciudades) para verificar consistencia?

Se deben validar los datos generados internamente en los sistemas.

8.6 ¿Cómo es ejercitado el control sobre software en sistemas operativos?

Se debe ejercer un control determinante sobre la puesta en práctica del software en sistemas operacionales.

Solamente el personal de informática tiene autorización para instalar programas y revisar si se han instalado programas adicionales.

8.7 ¿Esto se aplica a todo el software? Sí

143

Interrogante Punto de enfoque Observaciones

8.8 ¿Existen procedimientos formales del control de cambios en sistemas operativos?

Se deben poseer procedimientos formales de control de cambios. Sí

8.9 ¿Cómo prueba los cambios del sistema operativo para su seguridad?

El impacto de los cambios del sistema operativo debe ser revisado por seguridad.

8.10 ¿Cómo evita la modificación no autorizada del software?

Las modificaciones a los paquetes de software deben ser restringidos. Cualquier cambio esencialmente debe ser controlado.

Por revisión trimestral de los equipos

9 Plan de continuidad del negocio

9.1 ¿Poseen un plan de continuidad del negocio?

No

9.2 ¿Que tan a menudo revisa el plan de continuidad del negocio y cuan a menudo se cambia?

Debe existir un proceso de mantenimiento y un plan de contingencia dentro de la organización. Los registros importantes de una organización deben ser protegidos contra la pérdida, destrucción y falsificación. N/A

9.3 ¿Poseen un marco de continuidad del negocio que cubra toda la organización?

N/A

9.4 ¿Cómo prueban sus planes de continuidad y que resultados muestran estas pruebas?

Los planes de contingencias del negocio deben ser adaptados regularmente.

N/A

144

Interrogante Punto de enfoque Observaciones 10 Cumplimiento

10.1 ¿Conoce todos los requisitos legales para la operación sus sistemas?

10.2 ¿Cómo verifica que los empleados no tengan, ni utilicen copias ilegales del software? Demuéstremelo.

Se debe prestar atención a las restricciones legales sobre el uso de software registrados.

Cruzando la información del sistema con las respectivas licencias.

10.3 ¿Existen medidas para asegurar la retención de información por un período de tiempo requerido por la ley?

Los registros importantes de una organización deben ser protegidos contra la pérdida, destrucción y falsificación.

10.4

¿Hay una política que incluya que, por mandato, la tecnología de información de la organización se puede utilizar solamente para los propósitos legítimos de la organización?.

Las facilidades de TI deben ser utilizadas únicamente para los autorizados por el negocio.

10.5 ¿Que tan a menudo se realizan chequeos a los estándares de seguridad corporativos?

Se debe considerar una revisión regular de todas las áreas dentro de la organización de conformidad con políticas y estándares de seguridad. Trimestralmente

145

ESTABLECIMIENTOS DE LOS OBJETIVOS OBJETIVO BASICO: El objetivo básico expresar opinión profesional independiente, sobre la razonabilidad de los

Estados Financieros de AGRINTER, S.A. DE C. V., de conformidad con los principios de

contabilidad generalmente aceptados y las Normas Internacionales de Contabilidad (NIC). El

examen está basado en normas de auditoria generalmente aceptadas y las Normas

Internacionales de Auditoria.

Ciclos a Considerarse y Objetivos a Cumplir: I. Ciclos de Efectivo, Cuentas por Cobrar e Ingresos Efectivo, saldo en caja, cuentas bancarias (Corrientes y de Ahorro.) Cuentas por Cobrar Clientes (Cuentas Comerciales) y Compañías Relacionadas. Reconocimiento de Ingresos. Objetivos:

Existe efectivo y está disponible para cumplir con obligaciones de la entidad; es apropiado el corte de recaudos, y desembolsos; saldos de bancos concilian con saldos del mayor general; y las partidas de conciliación son adecuadas

Las cuentas por cobrar comerciales son recuperables y son propiedad de la

entidad. Las cuentas por cobrar comerciales representan ventas pendientes de cobro u

otros cargos a clientes y son propiedad de la entidad. Todos los cobros en efectivo se registran apropiadamente.

Valuación apropiada de las cuentas por cobrar comerciales (se han hecho

provisiones para los montos incobrables). Todos los ingresos por comisiones de ventas de boletos y otros servicios se

registran debidamente. Los ingresos registrados están de acuerdo con métodos de reconocimiento de

ingresos adecuados, han sido aplicados consistentemente y están revelados adecuadamente

146

II. Ciclo de Activo Fijo y Gasto por Depreciación a. Activo Fijo, verificación de las Adiciones y Retiros, su forma de registro. b. Reconocimiento de Gasto por la depreciación acumulada. Objetivos:

Se registran todas las partidas que deben ser capitalizadas; todas las ventas, retiros, y otras disposiciones y ganancias y pérdidas relacionadas se registran.

Propiedad, planta y equipo existen y son propiedad de la entidad y se utilizan en las operaciones.

Los montos capitalizados son apropiados y no incluyen montos que se requiere sean gastados.

Valuación apropiada y principios de contabilidad se aplican consistentemente (registro al costo de adquisición; partidas retiradas, para la venta o dañadas reciben un valor apropiado; depreciación es correcta y se basa en estimaciones apropiadas de métodos y vida útiles).

III. Ciclo de Proveedores y Acreedores Varios a. Proveedores de servicios, que se relacionen al giro o la actividad desarrollada por el

cliente. b. Acreedores Varios, obligaciones por pagar por cuenta propia o por retenciones efectuadas. Objetivos:

Todos los montos por pagar a proveedores u otros por bienes o servicios recibidos (Acreedores Varios) antes del fin de año se incluyen o si no, se acumulan.

Todos los desembolsos son válidos y se registran apropiadamente (estos son por bienes y servicios recibidos por la entidad; el monto y clasificación de las cuentas como activos, gastos, pasivos y otras son apropiados.)

Principios de contabilidad son adecuados y se aplican consistentemente (ajustes de interés, si se requieren, son reconocidos).

IV. Ciclo de Patrimonio a. Capital suscrito y pagado. b. Registro del patrimonio en libros de control interno mercantil. c. Aumentos o disminuciones de capital. d. Distribución o ajustes a las utilidades acumuladas.

147

Objetivos: Todas las transacciones del patrimonio, incluyendo dividendos, se reconocen y

son propiedad de la entidad. Los principios de contabilidad aplicados a las transacciones del patrimonio y las

revelaciones relacionadas a la estructura del patrimonio son adecuadas y consistentes.

Registro adecuado en los respectivos libros de control interno.

V. Ciclo de Costos y Gastos por los Servicios Prestados a. Integración de la cuenta de costos. b. Reconocimiento de gastos, tales como honorarios, salarios, seguridad, publicidad, etc. Objetivos:

Se registran los montos no pagados al final del período, los cuales corresponden a costos y gastos devengados y obligaciones reales para la compañía.

Los montos registrados son exactos, representan bienes o servicios recibidos por la entidad, y corresponden a las actividades o al giro que desarrolla la sociedad.

ANTECEDENTES DE LA SOCIEDAD a) FINALIDAD:

AGRINTER, S.A. DE C.V., es una empresa salvadoreña, cuya finalidad es comercializar insumos agropecuarios al por mayor adquiridos principalmente de empresas relacionadas. La estrategia competitiva principal de la compañía es mantener un alto nivel de servicios.

b) EMPLEADOS QUE LABORAN A LA FECHA DE NUESTRA AUDITORIA El personal se distribuye en Ejecutivos, Vendedores y Administrativos, actualmente se cuenta con un total de 33 empleados.

PERSONAL CLAVE:

Ing. Salvador Hernández Director Presidente Ing. Fernando Merino Directora Secretaria Lic. Alejandro Peña Gerente

Administrativo Lic. Gustavo Iraheta Contador General

148

ESTRUCTURA ORGANIZATIVA: La estructura organizativa de la empresa se encuentra según el siguiente detalle: Gerencia General: Área Operativa

Representante Legal Área de Ventas Bodega de Inventarios Área Financiera Contabilidad

Cuentas por Cobrar Cuentas por Pagar Exportaciones

Área de Sistemas

RECONOCIMIENTO DEL ÁREA DE LA AUDITORIA Los Estados Financieros de la Sociedad, al 30 de septiembre de 2006, con las principales cifras y variaciones durante seis meses desde el cierre del ejercicio 2005 y los porcentajes de participación en el monto total del Activo, Pasivo, Patrimonio y Resultados expresados en dólares americanos, se detallan a continuación:

Saldos al % de

Variación 30/09//06 31-12-05

Variaciones

Activo Activo No Corriente Propiedad Planta y Equipo US$ 965,534 966,786 (1,252) (0.13) Cuentas por Cobrar a Largo Plazo 17,552 17,552 - 0 Cargos Diferidos y Otros Activos 7,365 699 6,666 91 Total Activo No Corriente 990,451 985,037 5,414 Activo Corriente Cuentas y Documentos por Cobrar US$ 784,336 568,153 216,183 28 Inventario 15,691 - 15,691 100 Efectivo 132,779 123,831 8,948 7 Total Activo Corriente 932,806 691,984 240,822 Total Activo US$ 1,923,257 1,677,021 246,236 Pasivo y Patrimonio Patrimonio Patrimonio US$ 217,143 217,143 - 0 Utilidades y Reservas 291,244 291,244 - 0 Utilidad del presente ejercicio 91,046 - 91,046 100 Total Patrimonio US$ 599,433 508,387 91,046

Pasivo No Corriente

149

Prestamos Bancarios a Largo Plazo 489,823 510,630 (20,807) (4)

Total Pasivo no Corriente US$

1,089,256

1,019,017 70,239 Pasivo Corriente Cuentas y Gastos por Pagar 380,976 193,373 187,603 49 Prestamos Bancarios a Corto Plazo 452,951 464,631 (11,680) (3) Obligaciones Transitorias 74 - 74 100 Total Patrimonio 834,001 658,004 175,997

Total Pasivo y Patrimonio US$

1,923,257

1,677,021 246,236 Valores expresados en dólares de los Estados Unidos de América.

Resultados Saldos al

30-Sep-06 30//09/05 Variaciones

% de Variación

Ventas

Ventas de Boletos US$ 1,096,817 927,017 169,800 15

Costo de Ventas 364,317 172,191 192,126 53

Utilidad Bruta 732,500 754,826 (22,326)

Otros Gastos

Gastos de Operación 641,454 662,839 (21,385) (3)

Utilidad del Ejercicio US$ 91,046 91,987 941

Valores expresados en dólares de los Estados Unidos de América. El porcentaje es en relación al total de Activo, Pasivo y Capital Vrs. cada rubro que compone el total de costos y gastos.

DETERMINACION DEL RIESGO DE AUDITORIA Y CONFIANZA EN EL CONTROL INTERNO La evaluación del riesgo determinada para el cliente se estima “Medio”, ya que no existe segregación de funciones y controles adecuados en las áreas de mayor riesgo y asimismo no se poseen manuales de procedimiento por escrito. Cuentas en las que se estima resguardar el riesgo de auditoria:

Efectivo, manejo y control Cuentas y Documentos por Cobrar Activo Fijo Proveedores Acreedores Costos y Gastos

150

ENFOQUE DE LA AUDITORIA Y ALCANCE DE LAS PRUEBAS El enfoque será Sustantivo, el enfoque de las pruebas será analítico-transaccionales. El enfoque de la auditoria es sustantivo, debido a que es el medio más efectivo para obtener a satisfacción de la auditoria con respecto a la validez de las aserciones de los Estados Financieros. Por otro lado los procedimientos analíticos y las pruebas de transacciones proporcionando evidencia directa de la validez de las aserciones.

El detalle de las pruebas a realizarse por los componentes más importantes, se presenta a continuación:

a) Efectivo en las cuentas bancarias según conciliaciones bancarias así como confirmaciones con

las instituciones financieras al cierre del ejercicio a dictaminarse, y evaluaciones de liquidaciones de caja por los ingresos diarios de abonos, cancelaciones de clientes y ventas en efectivo y su verificación.

b) Cuentas por cobrar a clientes y Compañías Relacionadas, verificación del control interno, procedimiento para otorgar créditos por venta de boletos en primer visita, arqueo de documentación de soporte al encargado de las cuentas, así como pagos posteriores recibidos con relación del ingreso del efectivo a las cuentas bancarias en segunda visita intermedia y análisis del porcentaje de variación durante la tercer visita interina y visita de cierre.

c) Activo Fijo, verificación de adiciones y retiros, asimismo verificar las cuotas de depreciación en segunda visita y visita de cierre.

d) Prestamos Bancarios, verificación de cuota mensual, mediante la Escritura de Otorgamiento de Crédito, en primer visita y visita de cierre.

e) Cuentas por Pagar, arqueo de documentos y verificación de pagos posteriores en segunda visita y visita de cierre.

f) Costo de Ventas, conciliación según gastos por comisiones por venta de boletos, contabilización, en visita de cierre.

g) Análisis de los gastos generados en los departamentos de Ventas y Administración, evaluación de partidas significativas (importación material) de gastos generados según los diferentes conceptos:

Honorarios Profesionales Comisiones Depreciación Empleados Salarios Administrativos Reparación y Mantenimiento

Las partidas de gastos se evaluarán a través de cálculos generales y documentación de soporte anexa a los cheques de pagos emitidos o notas de abono realizadas en las cuentas bancarias, cuando sean aplicables y a través de partidas específicas por montos significativos. La evaluación del gasto se realizará durante la primera visita interina y con análisis de los porcentajes de variación en la segunda visita y visita de cierre, combinándolo con las evaluaciones de los programas de auditoria fiscal. No se establecerá un monto base para la evaluación los gastos a ser examinados, ya que dependerá del juicio y criterio del auditor así como la materialidad de los gastos que se encuentren sustentados durante el desarrollo de las guías de auditoria estos serán evaluados en la segunda visita y de acuerdo al porcentaje de variación en visita de cierre. i) Conciliación de Ingresos Contables y los reportados para efectos fiscales en las declaraciones de

IVA y Pago a Cuenta, así como los ingresos registrados en los libros de IVA debido a que la empresa aplica dictaminarse fiscalmente por el volumen de ventas, esta área será cubierta y documentada en los papeles de trabajo fiscales legajo corriente.

151

Las guías de auditoria se encuentran documentadas en los papeles de trabajo legajo corriente y anexos a esta planeación.

DETERMINACIÓN DE LOS RECURSOS NECESARIOS PARA EJECUTAR LA AUDITORÍA

El personal asignado para la auditoria, y el total de horas a invertir para el desarrollo de la

misma, es el siguiente:

Actividades Socio Encargado Asistente Total Preparación del memorando de planeación 32 32

Revisión y autorización de la planificación 4 4

Desarrollo de la Auditoria 4 130 134 Elaboración de Cartas de Control Interno 24 24

Revisión de Pt´s 32 32 Elaboración y revisión del borrador del informe 8 16 24

Revisión y firma del Informe Final 8 8

Discusión del informe con el cliente 2 2

Total 14 44 202 260 % 5 17 78 100

El total de horas corresponden a tres visitas a realizarse al cliente, las horas asignadas por cada

visita para el asistente de auditoria son de 32 horas en las primeras tres visitas al cliente, y de 8 horas

para elaborar el informe por visita y 8 horas para la visita de cierre.

COMUNICACIÓN DE LOS RESULTADOS

Al finalizar el examen por cada visita se emitirá un informe de control interno, sobre la auditoria realizada, y al finalizar el cierre del ejercicio por parte de la Sociedad, se emitirá la Opinión Financiera sobre la razonabilidad de las cifras presentadas en los estados financieros. Dichos informes serán enviados en borrador y discutidos con el cliente, antes de presentar los definitivos.

APROBACIÓN DEL MEMORANDO DE PLANEACIÓN DE LA AUDITORIA.

Aprobado por: Fecha:________________________ Supervisado por: Fecha:________________________ Elaborado por: Fecha:________________________

152

"AGRINTER" PROGRAMA DE AUDITORÍA PARA: CUENTAS POR COBRAR

PROCEDIMIENTO SI NO N/A PT REALIZADO

POR

1 Observe e indague sobre la separación de funciones en las transacciones de ventas.

2 Indague sobre los procedimientos del gerente para

aprobar los límites de crédito.

3 Observe como el encargado de cuentas por cobrar ingresa los datos del clientes y determinar si:

a) Ingresa un "password" (Contraseña) para entrar al sistema.

b) El sistema realizar un chequeo de validez para el número del cliente.

c) El sistema determina si el límite de crédito del cliente no se excede.

d) El sistema compara el precio de venta con el costo del producto y exige anulación cuando el costo es superior al precio de venta.

4 Observe si el computador asigna números a las facturas

de ventas

5 Revise el archivo de facturas de ventas con los informes de entrega adjunto y obtenga evidencia de que toda la numeración está completa y que todos las facturas tienen informe de entrega adjunto.

6

Indague sobre los procedimientos del gerente de contabilidad para conciliar el archivo maestro de cuentas por cobrar con el mayor general.

7 Observe el envio por correo de los extractos o estados de

cuentas mensuales.

8 Indague sobre los procedimientos para aprobación de devoluciones y rebajas sobre ventas por parte de la gerencia de ventas.

9

Observe e indague sobre la separación de funciones para entradas de efectivo.

10 Observe el listado y el endoso de cheques por parte del

recepcionista.

153

11 Observe cuando el encargado de cuentas por cobrar ingresa las entradas de efectivo para determinar si:

a) La contraseña es digitada para ingresar entradas de efectivo.

b) El nombre del cliente se muestra en la pantalla cuando se ingresa el número de cliente.

12 Pruebe los procedimientos para conciliar los totales de

control del programa de cuentas por cobrar de la siguiente manera:

a) Indague sobre los procedimientos b) Seleccione una muestra de los listados de totales del

control e inspecciónelos en busca de evidencia de conciliación

13

Pruebe los procedimientos para revisión y seguimiento sobre los informes de excepción del programa de cuentas por cobrar de la siguiente manera:

a) Indague sobre los procedimientos b) Seleccione una muestra de informes de excepcón e

inspecciónelos en busca de evidencia del seguimiento de las excepciones.

14

Pruebe los procedimientos para conciliar el resumen por computador de los cobros de efectivo y de las ventas en efectivo con volantes de depósitos y el listado de las entradas de efectivo de la siguiente manera.

a) Indague sobre los procedimientos b) Seleccione una muestra de los resumenes del

computador e inspecciónelos en busca de evidencia de conciliación.

HECHO POR REVISADO POR AUTORIZADO POR

154

155

156

“AGRINTER" PROGRAMA DE AUDITORÍA PARA: CUENTAS POR PAGAR

PROCEDIMIENTO SI NO N/A PT REALIZADO

POR

1 Observe e indague sobre la separación de funciones en las transacciones de compras

2 Indague sobre los procedimientos del gerente para

aprobar el pago de facturas

3 Observe como el encargado de cuentas por pagar ingresa los datos del las ordenes de compra y determinar si:

a) Ingresa un "password" (Contraseña) para entrar al sistema.

b) El sistema realizar un chequeo de validez para el número del proveedor

4 Observe si el computador asigna números a las

odenes de compra

5 Revise si el computador asocia la información de las facturas de los proveedores con las ordenes de compra y la fecha de recepción.

6 Revise si el computador prueba la precisión

numérica de las facturas de los proveedores

7 Indague sobre los procedimientos del gerente de contabilidad para conciliar el archivo maestro de cuentas por pagar con el mayor general.

8 Indague sobre los procedimientos para aprobación de pago de facturas a los proveedores

9 Observe e indague sobre la separación de funciones

para desembolsos de efectivo

10 Observe cuando el encargado de cuentas por pagar ingresa las salidas de efectivo para determinar si:

a) La contraseña deber ser digitada para ingresar entradas de efectivo.

b) El nombre del proveedor se muestra en la pantalla cuando se ingresa el número de proveedor.

11 Pruebe los procedimientos para conciliar los totales

de control del programa de cuentas por pagar de la

157

siguiente manera:

a) Indague sobre los procedimientos b) Seleccione una muestra de los listados de totales

del control e inspecciónelos en busca de evidencia de conciliación

12 Pruebe los procedimientos para revisión y

seguimiento sobre los informes de excepción del programa de cuentas por pagar de la siguiente manera:

a) Indague sobre los procedimientos b) Seleccione una muestra de informes de

excepcón e inspecciónelos en busca de evidencia del seguimiento de las excepciones.

13 Pruebe los procedimientos para conciliar el resumen

por computador de los pagos de efectivo y de las compras en efectivo con volantes de cheques y el listado de las salidas de efectivo de la siguiente manera.

a) Indague sobre los procedimientos b) Seleccione una muestra de los resumenes del

computador e inspecciónelos en busca de evidencia de conciliación.

HECHO POR REVISADO POR AUTORIZADO POR

158

159

2 de Octubre de 2006 A la Junta Directiva y a los Accionistas de AGRINTER, S. A. de C. V.

Como parte integral de nuestra auditoría a AGRINTER, S.A., por el año que terminará el 31 de diciembre de 2006, hemos concluido la evaluación al ambiente de control de la jefatura de sistemas y las operaciones realizadas en los componentes de Cuentas por Cobrar y Cuentas por Pagar.

Los objetivos al realizar nuestro trabajo estuvieron orientados a evaluar el control interno en las siguientes áreas: Evaluar la organización de la gerencia. Evaluar los controles implementados en actividades de desarrollo y mantenimiento de

sistemas, operaciones y seguridades. Evaluar los controles implementados en las operaciones de los módulos de cuenta s

por Cobrar y Cuentas por pagar. Identificar las características principales de los sistemas y entornos informáticos. Identificar los cambios significativos en los sistemas y entornos informáticos.

Adjunto encontrará nuestras observaciones y recomendaciones correspondientes.

Tendremos mucho gusto en discutir y explicar en más detalle estas recomendaciones, si así se estima conveniente. Atentamente, Socio

160

Condición 1

Observamos que no se cuenta con manuales de puestos y funciones del personal de

sistemas.

Riesgos

a. Confusión de funciones y responsabilidades, careciendo de una visión clara y

precisa de las estrategias y objetivos administrativos del departamento.

b. Falta de claridad y precisión de los perfiles requeridos.

c. Duplicidad de funciones.

d. Pérdida de la segregación de funciones.

Recomendación

Definir y elaborar formalmente por escrito los manuales de puestos del personal de

informática, estos manuales deberían contener al menos la siguiente información.

a. Nombre de la unidad

b. Naturaleza del puesto de trabajo

c. Descripción específica del puesto

d. Definición de funciones periódicas, continuas y eventuales

e. Las relaciones de trabajo internas y externas

f. El manejo de información confidencial

g. Las responsabilidades sobre activos y valores

h. Sus habilidades motrices

161

i. Las características personales

j. Los conocimientos técnicos del puesto

k. Los requisitos de educación y conocimientos especiales

l. La experiencia requerida, interna y/o externa

m. Otros detalles como edad, sexo y estado civil

Condición 2

Se verificó el comunicado que contiene las políticas de seguridad, en el cual se

establecen las actividades que se deben llevar a cabo en cada área pero no se

especifican aspectos tales como: fecha de vigencia, responsables de realizar las

diferentes actividades, revisado por, aprobado por, versión actual, fecha de última

modificación, numeración de páginas, etc.

Riesgo

No contar con la documentación completa podría provocar que en el momento en que

ocurra una eventualidad las responsabilidades para cada puesto no estén claras y las

tareas no se realicen de la forma adecuada.

Recomendación:

Debe evaluarse la posibilidad de desarrollar el manual de políticas de seguridad del

área de IT para que contenga información relevante tal como:

a. Nombre del procedimiento

b. Objetivo

162

c. Alcance

d. Responsabilidades

e. Desarrollo

f. Versión

g. Fecha de última modificación

h. Número de página.

Condición 3

Indagamos que no se cuenta con personal externo que realice la función de auditoría

de seguridad de información, así como impartir capacitación técnica

Riesgos

a. Predisposición a sufrir daños en los activos de información por la falta revisiones

por personal experto.

b. Dificultad para analizar y comprender las políticas de seguridad implementadas

por la gerencia debido a que no se cuenta con suficiente conocimiento técnico.

c. Se incrementa el tiempo y costo empleado para poder realizar mantenimiento

preventivo a los activos de información.

Recomendación

a. Contratar a personal externo para realizar la función de auditoría de seguridad de

la información.

163

b. Es necesario que se contraten a expertos externos para impartir seminarios de

capacitación al personal respecto de la seguridad que debe mantenerse en las

instalaciones y los activos de información.

Condición 4

Observamos que no se han implementado políticas de passwords en la aplicación, tales

como acuerdos de confidencialidad, sanciones por divulgación de claves, longitudes

mínimas y máximas, vencimientos y bloqueos de las claves.

Riesgos

Acceso no autorizado al sistema.

Recomendaciones

Implementar políticas de seguridad de passwords a través de la cuales se implementen

restricciones en las claves de seguridad de los usuarios tales como: acuerdo de

confidencialidad, sanciones por divulgación de claves, vencimientos periódicos,

cantidad de caracteres mínimos a utilizar, complejidad en la definición, entre otros.

Condición 5

Al evaluar las políticas y procedimientos para la elaboración de copias de seguridad,

observamos lo siguiente:

a. No se han elaborado formalmente por escrito procedimientos para efectuar

copias de seguridad sobre los datos y aplicativos de la empresa.

164

b. Las copias de seguridad de la empresa únicamente se almacenan dentro de las

instalaciones de la empresa, junto al servidor.

Riesgos

Pérdida total o parcial de la información en caso de desastre natural o provocado dentro

de las instalaciones de la empresa.

Recomendaciones

a. Definir formalmente y por escrito políticas para la elaboración de copias de

seguridad sobre los datos y aplicativos de la empresa.

b. Almacenar las copias de seguridad efectuadas fuera de las instalaciones de la

empresa, esto garantizará contar una versión actualizada de los datos y programas

que se tienen actualmente en producción.

Condición 6

Observamos que el área de informática no cuenta con un plan de recuperación en

casos de desastres.

Riesgos

En caso de catástrofe, la pérdida de información pone en peligro la operatividad de la

compañía.

165

Recomendación

Elaborar un plan de recuperación en caso de desastres para asegurar el correcto

reestablecimiento de los servicios informáticos, en caso de ocurrir alguna contingencia.

En este plan se deben identificar y documentar los procesos críticos del negocio y las

aplicaciones que las soportan para definir una estrategia de prioridad al momento de un

desastre.

La definición de procesos críticos permitirá definir los recursos mínimos y claves que

deberán estar listos para dar soporte a la empresa tales como: personal de apoyo,

plataformas de sistemas, hardware, software, requerimientos de espacio, equipo de

telecomunicaciones, los cuales deberán estar disponibles dentro del equipo de

recuperación para el plazo de tiempo meta definido.

Para tal efecto deben utilizarse criterios de definición de prioridades, como por ejemplo,

servicio al cliente completo, continuidad de operaciones mínimas.

Dentro de este concepto debe definirse el tiempo máximo para levantar los servicios

críticos de la empresa.

Condición 7

Durante la revisión al módulo de cuenta por cobrar se observaron las siguientes

condiciones:

166

a. El módulo permite la facturación a los clientes sin tomar en cuenta el límite de

crédito autorizado.

b. Al momento de facturar un artículo el sistema no realiza una validación en entre

el costo y el precio de venta del mismo.

Riesgos

a. Conceder créditos superiores al límite autorizado a los clientes generando una

posible irrecuperabilidad del monto adeudado por los mismos.

b. Facturar un artículo a un precio inferior a su costo generando una inconsistencia

en los costos globales de la compañía.

Recomendación

Realizar modificación al módulo de cuentas por cobrar según se detalla a continuación:

a. Que el módulo impida la facturación cuando el saldo adeudado por el cliente sea

igual a su límite de crédito autorizado.

b. Al momento de facturar impida proseguir cuando el precio de venta sea inferior a

su costo, solicitando autorización de un tercero para proseguir.

167

ANEXO 1

168

169

170

171

172

173

174

175

176

ANEXO 2

177

Medianas Empresas según la Dirección General Estadística y Censos, Ministerio de Economía 1998

Establecimiento Dirección 1 "ICIA,S.A.DE C.V." BRUMAS DE LA ESCALON,SENDA # 1,# 11 2 3M DE EL SALVADOR S.A. DE C.V. CALLE CHAPARRASTIQUE #11, URB.IND.STA.ELENA 3 A & A COMERCIAL S.A. DE C.V. CALLE A SAN ANTONIO ABABD Y AV.EL TANQUE #3508 4 ACAVISA DE C.V. 25 AV.SUR #763 5 ACCESO EL SALVADOR S.A. DE C.V. AV.ALBERT EINSTEIN #6, COL.LOMAS DE SAN FCO. 6 ACENTO S.A. DE C.V. AV.ANTIGUO CUSCATLAN E6-8, COL.LA SULTANA 7 ACERO S.A. CIUDAD MERLIOT C.L1 Y C.L2 8 ACES 1RA. C. PTE. NO. 930 9 ACOPAI 2 C. OTE. # 4-7 STA. TECLA

10 ADMINISTRACION EMPRESARIAL, S.A. DE C.V. CONDOMINIO BALAM QUITZE 2° PLANTA LOCAL N° 2 11 AGEMPRESE S.A. DE C.V. 41A. CALLE PTE., PJE.5 #536, BO.BELEN 12 AGENCIA FOREMOST 5ªC.PTE.Nº8 13 AGENCIA GARBO AV.SIERRA NEVADA #942, COL.MIRAMONTE 14 AGESPRI S.A. DE C.V. 43 AV.SUR Y C.EL PROGRESO BIS #318,CON.FLOR BLANCA 15 AGRICOLA EL CORONEL RES.MORIAH SENDA # 23,LOMAS DE SAN FCO. 16 AGROPECUARIA LA CONCORDIA S.A. DE C.V. BLVD. LOS PROCERES,ATRAS GAS.ESSO PALERMO 17 AGROSERVICIO EL SURCO S.A. DE C.V. CALLE DANIEL HERNANDEZ #3-4 18 AGROVALL, S.A DE C.V. Bº SN JANCINTO 10ª AV. SUR C. MARTIN #825 19 AIG UNION Y DESARROLLO S.A. CALLE LOMA LINDA #265, COL.SAN BENITO 20 ALAMACEN OFFICE USA PASEO GRAL. ESCALON # 1323 21 ALCAM S.A. DE C.V. 2A. AV. NTE. Y 39 C. PTE. 22 ALCATEL DE EL SALVADOR S.A. DE C.V. ALAMEDA ROOSEVELT 37 AV.SUR #2017 23 ALERTA EMPRESA C. DEL ADRIATICO # 30 COL. JARDINES DE GUADALUPE 24 ALFASAL S.A. DE C.V. BLVD. MERLIOT Y C. L-2 ANT. CUSCATLAN CDAD. MERLIO 25 ALFATAX EDIF. CARBONEL # 1 2ª PLANTA CARRTE.A SANTA TECLA 26 ALFATEX 31 C.OTE.Nº315 B COL.LA RABIDA 27 ALISAL,S.A. DE C.V. BLVD.PYNSA, CALLE L-2, BODEGA 13-4. 28 ALMACEN CENTRO TEXTIL 2-C PTE Y AV. MORAZAN # 130 29 ALMACEN CLAUDYCAR 7ª AV. SUR # 325 30 ALMACEN LA NUEVA MILAGROSA S.A DE C.V. 5º AV.SUR EDIF.MILAGROSA 31 ALMACEN PACIFICO CALLE LA MASCOTA #320, SAN BENITO 32 ALMACENES FREUND BLVD. LA SULTANA Y BLVD. LOS PROCERES 33 ALMACENES ROLIN Y NEW YORK CALLE RUBEN DARIO CENTRO COMERCIAL PALOMO N 310 34 ALMACENES SCHWART, S.A DE C.V. CENTRO COMERCIAL PLAZA MERLIOT L- # 399 35 ALMACENES SURISA BLVD. DEL EJERCITO KM. 3 1/2 36 ALMACENES TROPIGAS S.A. DE C.V. FINAL C.LA MASCOTA, EDIF. LOTISA #5200 37 ALMACENES VIDRI S.A. DE C.V. 1A. C. PTE. Y AV. ESPAÑA 38 ALMACENES WESTING 1A.CALLE PTE. #134 39 ALMAPAC S.A. DE C.V. 11 CALLE PTE. # 3920 COL. ESCALON 40 ALUMINIOS INTERNACIONALES KM.3½ CARRT.LOS PLANES COL.CALIFORNIA FINAL C.ANG. 41 AMERICAN AIRLINES INC. ALAMEDA ROOSEVELT #3107, EDIF.LA CENTROAMERICANA 42 AMERICATEL EL SALVADOR, S.A. DE C.V. CALLE NUEVA N°1, CASA #3826, COLONIA ESCALON 43 ANGELITOS BLVD. DEL EJERCITO KM. 7½ 44 APPEX PUBLICIDAD 71 AV. SUR # 3660 COL. ESCALON

178

45 AQUAPURA S.A. DE C.V. CTRO. COMERCIAL FERIA ROSA LOCAL 109 C 46 AREVALO PINTO Y CIA. COL.SANTA EUGENIA #109, AV.ARAUJO 47 ARIAS ARIAS Y CIA. 29 AV. NTE. # 1223 ED. SAN JOSE 1A. PLANTA 48 ARTE COMERCIAL S.A. BLVD. DEL EJERCITO KM. 5 1/2 ENTRADA A COL. LAS BR 49 ARTES GRAFICAS PUBLICITARIAS S.A. DE C.V. BLVD. DEL EJERCITO KM. 5 1/2 C. CLOPPER SOYAPANGO 50 ARTISA,S.A.DE C.V. PLAN DE LA LAGUNA CALLE CIRCUNVALACION # 2 51 ASA POSTERS S.A DE C.V KM. 5½ BLVD. DEL EJERCITO CALLE KLAPER 52 ASEGURADORA AGRICOLA COMERCIAL,S.A. ALAMEDA ROOSEVELT # 3104 53 ASEGURADORA POPULAR,S.A. PASEO GENERAL ESCALON # 5338,COL.ESCALON. 54 ASOC.COOP. ACSA BUS AV.PPAL. Y C."C" RPTO.SAN JOSE S/N ESQUINA 55 ASOCIACION JARDIN BOTANICO LA LAGUNA URB. PLAN DE LA LAGUNA ZONA IND. 56 ASOCIACION LICEO FRANCES DE EL SALVADOR KM.10 1/2 CARRETERA SANTA TECLA 57 ATMUI PROLONG. 75 AV. NTE. # 51 RPTO. SANTA LEONOR 58 AUTO AHORRO BLVD. VENEZUELA # 2816 59 AUTO MAX BLVD. LOS PROCERES # 3 URB. LA SULTANA ANT. CUSCAT 60 AUTOFACIL S.A. DE C.V. COL.MIRAMONTE, CALLE CERRO VERDE Y AV.LOS ANDES 61 AUTOMARKET LIMITED KM. 9 ½ C. A LA LIBERTAD 62 AUTOSAL S.A. ALAMEDA ROOSVELT Y 53 AV. NTE. #2736 63 AVE CONSTRUCTORA S.A. DE C.V. COL.Y AV.STA.VICTORIA #24 64 AVELAR HERMANOS S.A. DE C.V. CALLE A STA.TECLA #3528, COL.SAN BENITO 65 AVIGAR S.A. DE C.V. RESID.ALTOS DE VISTA HERMOSA, CALLE A HUIZUCAR #7 66 AVIPRO S.A DE C.V PLAN DE LA LAGUNA 67 BANCASA ALMED.ENRIQUE ARAUJO Nº EDIF. ALMENDROS 68 BANCASA C. GABRIELA MISTRAL 69 BANCO AGRICOLA COMERCIAL S.A. 25 AV. NTE. Y 21 C. PTE. ESQUINA 70 BANCO CAPITAL S.A. 1A. C. PTE. # 3649 COL. ESCALON 71 BANCO CREDISA ALAM. JUAN PABLO II CONT. OFICINA ISSS 72 BANCO CUSCATLAN S.A DE C.V. 3 AV. NTE. Y 1 C. OTE 2-2 STA TECLA 73 BANCO DE COMERCIO DE EL SALVADOR S.A. 25 AV.NTE.Y 21 C.PJE.EDIF.EX-EMBAJADA E.E.U.U. 74 BANCO DE FOMENTO AGROPECUARIO 15 C. PTE. EDIF. PROFESIONAL CTRO. DE GOBIERNO 75 BANCO DESARROLLO SUCURSAL 67 AV SUR # 115 76 BANCO HIPOTECARIO DE EL SALVADOR S.A. PJE. SENDA FLORIDA SUR COL. ESCALON 77 BANCO PROMERICA PASEO GRAL. ESCALON 78 BARACHE, S.A DE C.V. COL. SAN JUAN C.PPAL Nº 220 COL. BELLO SAN JUAN 79 BENEFICIO LA LAGUNA PLAN DE LA LAGUNA 80 BENYANI RST S.A. DE C.V. FINAL CALLE LIBERTAD J-22, JARD. DE MERLIOT 81 BEST PLAST 6A.AV.NTE. #1430 82 BIDECA CART. A LOS PLANES KM 4½ # 4656 83 BIENES Y SERVICIOS PROLONG.JUAN PABLO II CTRO,COMERC.LA SALLE 2ªPLAN. 84 BIGGEST AUTOPISTA SUR

85 BIOKEMICAL S.A. DE C.V. CALLE ALBERTO MASFERRER #160-B BARRIO LAS MERCEDES

86 BLOKITUBOS S.A. DE C.V. KM.30 1/2, CA.TRONCAL DEL NTE. 87 BODEGA 8ª C,OTE # 1-1 88 BODEGA DE ALCALDIA ANT, RASTRO, C. ROOSEVELT PTE. #S/N 89 BODEGA DE GOLDTREE 2ª C.OTE # 7-2

90 BODEPA S.A DE C.V KM.4½CARRET.SAN MARCOS CONT.A DIESEL DE EL SALVAD.

179

91 BOLSA DE VALORES DE EL SALVADOR ALAMEDA ROOSEVELT # 3107.(EDIF.LA CENTROAMERICANA)

92 BONSOL S.A DE C.V C.NUEVA # 5 S/# COL.SANTA LUCIA ILOPANGO 93 BORDADOS DE EXPORTACION C. 5 DE NOVIEMBRE Y 10 AV.NTE # 406 S.S. 94 BORDADOS SUIZOS S.A. DE C.V. 25 AV.NTE. Y 27 C.PTE.#1416,ED.PANAMERICANO, L-106 95 BRASIERES GLORIA S.A. DE C.V. 5ªC.PTE.Nº48 96 BREIN, S.A. DE C.V. C. GUADALUPE Y PJE. SAN ERNESTO # 1320,COL.MEDICA

97 BRITISH AMERICAN TOBACCO CENTRAL AMERICA S.A. SUC. ALAMEDA ROOSEVELT #2115

98 BROOKLING MANOFACTURI MFG S.A DE C.V ENTRADA A V.NUEVO C. EL GUAJE BODEG.1, ZONA FRANCA 99 BYSSA 4A.CALLE ORIENTE # 5-8, BARRIO SAN ANTONIO

100 C.S. PROVINSA S.A. DE C.V. URB.CIMA 1, CALLE A BCK.B, #6 101 C.S.H. S.A. DE C.V. BLVD.ALTAMIRA RESID.VILLA GALERIA #13-A 102 CABLEVISA, S.A DE C.V BLVD.PYNSA #24, CIUDAD MERLIOT 103 CABOGAR S.A. DE C.V. KM.7 1/2, CARRETERA A STO.TOMAS, COL.STA.FE 104 CAFETERIA CARYMAR 2A. C. PTE. Y 16 AV. SUR 105 CAJA DE CREDITO METROPOLITANO 25 AV.NTE.Y 23 C.PTE.EDIF.FEDECREDITO 106 CAL MOTOR S.A. DE C.V. BLVD.LOS HEROES Nº1229 107 CAM MOTORS S.A. DE C.V. BLVD. LOS HEROES #1229 108 CAMPOS PEÑATE ARQUITECTOS COL. AMERICA QINTA FIGUEROA # 101 109 CAN S.A. DE C.V. 6A.C.PTE. #115 110 CARIMAR, S.A DE C.V. 2ª C. PTE. Y 16 AV. SUR SANTA TECLA 111 CARNES Y EMBUTIDOS, S.A DE C.V. COL. ESCANDIA FINAL C. ESTOCOLMO Y AV. COPENHAGUE 112 CAROSA S.A. DE C.V. C. CIRCUNVALACION PLAN DE LA LAGUNA 2 POL. D L- 1 113 CARSA COL. LAS BRISAS C. A ZACAMIL SOYAPANGO 114 CASA AMA S.A. DE C.V. 29 ACALLE PTE. Y 1A.AV.NTE. #118 115 CASA BAZZINI S.A. DE C.V. KM.4.5, CA.A SAN MARCOS 116 CASA OMAR S.A. DE C.V. 10A.CALLE PTE. E/AV.ISIDRO MENENDEZ Y 1A.AV.SUR 117 CASINO COLONIAL C. EL MEDITERRANEO # 1 AV. LAS PALMERAS EX-CINE CO 118 CASTELLANOS CAMPOS CIA. 71 AV. NTE. # 346 COL. ESCALON 119 CAYRO S.A. DE C.V. BLVD.HIPODROMO,ED.GRAN PLAZA,L-#301,COL.SN.BENITO 120 CECILIO DIAZ BUSTAMANTE 2A.AVENIDA SUR Y 4A.CALLE PTE.EDIFICIO DIAZ 121 CECOFESA DE C.V. BLVD. VENEZUELA # 2743 BIS 122 CECOSI S.A. DE C.V. 77 AV.NTE. Y 11 C.PTE.#4006, COL.ESCALON 123 CEDESA DE C.V. CALLE ANTGA. A SAN ANTONIO ABAD #285-A 124 CEFESA S.A 1RA. C. PTE. Y 19 AV. NTE. 125 CEFINCO S.A. DE C.V. 11 CALLE PTE. #3971, COL.ESCALON 126 CEFINSA DE C.V. CARRET.TRONCAL DEL NORTE KM. 12 127 CELO BLOCK S.A. DE C.V. 29 C.PTE. Y 25 AV. NTE. CONTIGUO A BCO.SALVADOREÑO 128 CEMENTO DE EL SALVADOR S.A. DE C.V. 21 C. PTE. Y 29 AV. NTE. # 1127 129 CENTRAL DULCERA S.A. DE C.V. CALLE CIRCUNV.,#21-A, PLAN DE LA LAGUNA 130 CENTRAL MERCANTIL S.A. DE C.V. CALLE LAS MERCEDES, COL.LAS PALMAS, BODEGA #1 131 CENTRO AMERICANA DE EMPAQUES S.A. COL.LAS BRISAS C. AL ZACAMIL SOYAPANGO 132 CERESA BLVD. TUTUNICHAPA # 347 133 CERILLERA LA LUZ C.PPAL FTE ESTATUA DEL INDIO ATLACATL ANTIGUO CUS. 134 CESSA AV. EL ESPINO Y BLVD. SUR EDIF. CESSA URB. MADRE S 135 CHEPAN S.A. DE C.V. CALLE EL BALSAMO J-6, BOSQUES DE STA.TERESA 136 CIA. COMERCIAL CURACAO DE EL SALVADOR S.A. DE C.V. FINAL C. LA MASCOTA EDIF. LOTISA 5200

180

137 CIA.DE SERVICIOS DE SEGURIDAD SALVADOREÑA S.A./C.V EDIF.CARISMA,L-7,2A.PTA.Y AV.SANTA MONICA,URB.B.A. 138 CIA.RAYO-VAC DE EL SALVADOR S.A. DE C.V. BLVD.MERLIOT, CDAD.MERLIOT 139 CITIBANK N.A. ALAMEDA DR.MANUEL E.ARAUJO, CALLE NVA.#1, ED.PALIC 140 CLUB CAMPESTRE CUSCATLAN PASEO GENERAL ESCALON # 5333 COL. ESCALON 141 CLUB TECLEÑO 5A. C. OTE. Y 3A. AV. NTE. C. DON BOSCO # 3-1 142 CO-AMCUSAM DE R.L. COL.SAN LUIS AV.SAN MARTIN #37 143 COCOLIMA S.A DE C.V. 65 AV SUR EDIF. MONTRESOR L- 44 1ºPLANTA 144 CODESA S.A. DE C.V. 41A.AV.SUR #518, COL.FLOR BLANCA 145 CODIFARMA, S.A DE C.V. PJE JULIANA # 4-5 146 CODIPA S.A. DE C.V. PJE.PRIVADO E/C.ANTIGUA AL MATAZANO Y C.VENECIA P. 147 COFASA FINAL AV MELVIN JONES Y 12 C.O NVA SAN SALVADOR 148 COLATINO DE R.L. 23 AVENIDA SUR # 225 149 COLEGIO BETHANIA 4A. C. OTE. STA. TECLA 150 COLEGIO DIVINA PROVIDENCIA C.CONCEPCION Nº426 151 COLEGIO DON BOSCO KM. 1 ½ C. AL PLAN DEL PITO SOYAPANGO 152 COLEGIO EUCARISTICO ALAMEDA JUAN PABLO II # 523 153 COLEGIO FATIMA 4. C. OTE. # 4-4 STA TECLA 154 COLEGIO INTERNACIONAL DE SAN SALVADOR S.A. DE C.V. CALLE LA REFORMA #169, COL.SAN BENITO 155 COLEGIO JERUSALEN RPTO.Y BLVD.SAN BARTOLO POLG.5 LOTE 1 156 COLEGIO LA ASUNCION 1RA. C. PTE. NO. 1148 157 COLEGIO LA SAGRADA FAMILIA PASEO GRAL. ESCALON # 3618 COL. ESCALON 158 COLEGIO LOS ROBLES AV. LAS GARDENIAS #1234, COL. SAN FRANCISCO 159 COLEGIO NUESTRA SEñORA DEL ROSARIO DE FATIMA 4ª CALLE OTE 4-4 STA TECLA 160 COLEGIO SAGRADO CORAZON 11° C. PTE. Y 83° AV. NTE. # 4354 161 COLEGIO SALVADOREÑO ALEMAN C. ANTIGUO CUSCATLAN COL. JARDINES DE GUADALUPE 162 COLEGIO SALVADOREÑO ESPAÑOL FINAL 65 AV. SUR # 257,COLONIA ESCALON 163 COLEGIO SALVADOREÑO INGLES 85 AV. NTE. Y 1A. C. PTE. # 113 COL. ESCALON 164 COLEGIO SAN ANTONIO 2A. C. PTE. # 4 165 COLEGIO SANTA TERESA DE JESUS KM.4 CARRETERA A SAN MARCOS 166 COLEGIO STA. CECILIA 5A. C. PTE. O C. DON BOSCO # 1-1 STA. TECLA 167 COLEGIO STA. INES 3 AV. SUR # 3-2 STA. TECLA 168 COLG. AUGUSTO WALTE C. EMILIANI #3 COL.LA SULTANA ANTG.CUSCATLAN 169 COLG. SALVADOREÑO ALEMAN FINAL SUR DE LA AV.RIO LEMPA COL.JARD.DE GUADALUPE 170 COMAGUI S.A. DE C.V. 49 AV.SUR Y 28 C.PTE.#2523 COL.LUZ 171 COMERCIAL DE PLASTICOS S.A. DE C.V. 1A.C.PTE. Y 9A.AV.NTE. #531 172 COMERCIAL INDUSTRIAL FORMOSA S.A POLIG."J" N°33,JARDINES DE CUSCATLAN 173 COMERCIAL LOTISA S.A DE C.V URB. PLAN DE LA LAGUNA LOTE # 5 POL. "C" 174 COMPAÑIA CAMPOS ROCA S.A. DE C.V. BLVD.DEL HIPODROMO EDIF.SKILIGHT CENTER #308 175 COMPAÑIA FARMACEUTICA S.A. DE C.V. FINAL AV.MELVIN JONES Y 12 C.PTE., COL.UTILA 176 COMPAÑIA RAY O VAC DE EL SALVADOR S.A DE C.V BLVD. MERLIOT EDIFICIO RAY O VAC 177 COMPLEJO EDUCATIVI ANDRES BELLO 49 AV SUR # 737 COL.FLOR BLANCA 178 COMTELSA, S.A. DE C.V. URBANIZACION LA GLORIA, PJE. 3-D, POL. D-3, N° 13 179 CONALI S.A. DE C.V. FINAL AV. SAN MARTIN #4-7 180 CONCRETERA MIXTO LISTO PROTERSA S.A. DE C.V. KM. 9 ½ C. AL PUERTO DE LA LIBERTAD 181 CONFECCIONES JESUSITA S.A. DE C.V. KM.1 1/2, BLVD.DEL EJERCITO NAC., EDIF.PIMAR 182 CONFECCIONES SAMIA COL. MODELO C. EL POLVORIN PJE. HILOHUAPA # 105 183 CONINSERV S.A.DE C.V. 67 AV.SUR, PJE.CARIBE #13, COL.ESCALON

181

184 CONSTRUCTORA BERNARD RC S.A. DE C.V. URB.AIDA, PJE. ROCIO #13 185 CONSTRUCTORA DEL PACIFICO,S.A. DE C.V. FINAL 67 AV.SUR # 5. CENTRO ROMA.COL. ROMA 186 CONSTRUCTORA PLICO S.A. DE C.V. 13 AV.NTE.#1509, COL.LAYCO 187 CONSTRUCTORA SANTOS,S.A.DE C.V. C.DEL BALTICO #2 URB.JARDINES DE GUADALUPE 188 CONSTRUCTORA VILLA R. S.A. DE C.V. FINAL 67 AV.SUR #5, CTRO.ROMA, COL.ROMA 189 CONSTRUMET S.A. DE C.V. COND. ALTAMIRA, EDIF.E, 4A.PLANTA #7 190 CONSULTA S.A. DE C.V. COL.TOLUCA PTE.C.LAS ARBOLEDAS Nº22 191 CONSUMER S.A DE C.V C.SIEMENS LOTE N°1,URB.INDUSTRIAL SANTA ELENA 192 CONTRATOS DIVERSOS PROFESIONALES,S.A. DE C.V. CENTRO URBANO JOSE SIMEON CAÑAS,EDF.52,APTO. 15 193 CONVEST S.A. DE C.V. KM. 11 ½ CARRTERA AL PUERTO LA LIBERTAD 194 COOPERATIVA DE TAXIS ACASTA DE R.L. 3RA. C. PTE. Y 19 AV. NTE. NO. 1107 195 COOPERATIVA SAN MATEO, S.A DE C.V. CENTRO COMERCIAL NOVO CTO.2ª PLANTA L-#54-B STA T. 196 COPRESA S.A. DE C.V. ZONA IND. PLAN DE LA LAGUNA BLOCK 3 # 10 ANT. CUSC 197 CORPAK S.A. DE C.V. KM. 3 ½ BLVD. DEL EJERCITO NAC. 198 CORPOBELO CALLE Y COL.MAQUILISHUAT #24 199 CORPORACION DE CREDITO Y SERVICIOS S.A. DE C.V. 79 AV.SUR Y C.CUSCATLAN,EDIF.PLAZA CRISTAL 3ER.N. 200 CORPORIN S.A.DE C.V. URB.INDUSTRIAL C.ANTG.CUSCATLAN# 21 201 CORSIPRO S.A. DE C.V. RESID.DECAPOLIS PJE. SAN JOSE #2 202 COSA DE C.V. AV. BERNAL #621 203 COSAL COMERCIAL SALVADOREÑA PLAN DE LA LAGUNA C. CIRCUNVALACION POL. D L- 1 Y 204 COSERVISA S.A. DE C.V. CTRO.URB.JOSE SIMEON CAÑAS, EDIF.#92-11 205 COSMETICOS Y PERFUMES, S.A DE C.V. FINAL11 AV. SUR COL. UTILA CARRT AL PUERTO ED.-EMP 206 COSPER S.A. DE C.V. ZONA INDUSTRIAL STA.ELENA, CALLE SIEMENS LOTE #1 207 COURIER INTERNATIONAL, S.A. DE C.V. CALLE EL PROGRESO # 3139 COL. ROMA SAN SALVADOR 208 COURVAN FINAL 67 AV SUR CENTRO ROMA L-5 209 COVAL INDUSTRIES C. LOS POCITOS PJE. BOLAÑOS # 141 COL. DOLORES 210 COVEBIRA S.A. DE C.V. COL.SAN FCO.AV.LOS ABETOS PJE.#2 CASA #21 211 CREACIONES ROXANA C. EL PROGRESO # 2711 COL. FLOR BLANCA 212 CREACIONES VISOL COL. PROVIDENCIA C. SEVILLA # 536 213 CREDENDA S.A. DE C.V. COL.CENTROAMERICA FINAL CALZADA MORAZAN #7 214 CREDISA S.A. 9A. C. OTE. Y 2A. AV. NTE. S/N 215 CRIAVES S.A. DE C.V. BLVD.PYNSA #5, CDAD.MERLIOT 216 CROMEYER PARRAGA S.A. DE C.V. BLVD.DEL HIPODROMO, EDIF.SKILIGHT CENTER #312 217 CTRO. HARVARD 73 AV. NTE. Y 3A. C.PTE. # 252 COL. ESCALON 218 CUEROS ARTIFICIALES S.A. COL.LAS BRISAS C. AL ZACAMIL SOYAPANGO 219 CUEROS Y VINILES DE CENTRO AMERICA S.A. DE C.V. COL.LAS BRISAS C.AL ZACAMIL SOYAPANGO 220 CUN S.A. DE C.V. CALLE FCO.MENENDEZ #38,URB.POMPEYA, BO.STA.ANITA 221 CYBERNET DE EL SALVADOR S.A. DE C.V. AVENIDA OLIMPICA, CTRO.COM.GIGANTE, L-1 222 DADA DADA Y CO. S.A DE C.V. 3RA. C. PTE. Y 21 AV. NTE. EDIF. ERICSON 223 DANIEL CARR & ASSOCIATES,S.A. DE C.V. CALLE LOS SISIMILES # 95, JDNES. DE MIRAMONTE 224 DANY S.A. DE C.V. PJE.BOLAÑOS #136, COL.DOLORES 225 DELTA S.A. DE C.V. PROL.AV.MASFERRER,CALLE A CTON.EL CARMEN, PJE.9 226 DELTEL S.A. DE C.V. AV. WASHINGTON #49 C0L. LIBERTAD 227 DEPOSITO DE TELAS S.A. DE C.V. 1º C.PTE Y 11 AV.NTE 228 DEPROIN S.A. DE C.V. COND.HEROES NTE.,EDIF.D, L 3-20, BLVD.LOS HEROES 229 DESPENSA DE DON JUAN S.A. DE C.V. 2A. C. OTE. # S/N 230 DHL DE EL SALVADOR 47 AV.NTE Y PJE.LAS TERRAZAS # 104

182

231 DIDEA PINTEN S.A. DE C.V. 21 AV.SUR Y 12 C.PTE 232 DIDERI,S.A. DE C.V. CALLE GUADALUPE,URBANIZACION LA ESPERANZA 233 DIESEL DE EL SALVADOR S.A DE C.V KM.4½ CARRETERA A SAN MARCOS 234 DINDEX S.A. DE C.V. FINAL 8A. AV. NTE. Y 25 C. OTE. # 408 235 DINTASA S.A. DE C.V. KM. 9 ½ C. AL PUERTO LA LIBERTAD 236 DIPROEX S.A. DE C.V. KM.4 1/2,CARRETERA A SN.MARCOS,ENT.PQUE.INDUSTRIAL 237 DIPSA DE C.V. URB. IND. PLAN DE LA LAGUNA C. CIRCUNVALACION PJE. 238 DISCOTEQUE SOCIEDAD DE MESEROS 2ªC.OTE. Y 10ª AV.SUR Nº603 239 DISCOVERY PJE.DORDELLY # 4410 / 85 Y 87 AV.NORTE 240 DIST.INTERAMERICANA DE ALIMENTOS S.A.DE C.V. C. L-1 CIUDAD MERLIOT ANT. CUSCATLAN 241 DISTRIBUIDORA BON APETIT S.A. DE C.V. COMPLEJO IND. SANTA ELENA FINAL C. CHAPARRASTIQUE 242 DISTRIBUIDORA CUSCATLAN S.A. DE C.V. 4A.AV.NTE. #1-7 243 DISTRIBUIDORA D C BLVD.TUTUNICHAPA #2057 244 DISTRIBUIDORA DE ELECTRICIDAD DEL SUR S.A. DE C.V. SEXTA DECIMA C. PTE. Y 33 AV. SUR 245 DISTRIBUIDORA DE LICORES S.A C. CIRCUNVALACION BODEGA 4 PLAN DE LA LAGUNA 246 DISTRIBUIDORA ELECTRICA S.A. DE C.V. BLVD. PINSA # 3 ZONA IND. CDAD. MERLIOT ANT. CUSCA 247 DISTRIBUIDORA SHELL DE EL SALVADOR S.A. KM.11 1/2, CA. AL PUERTO DE LA LIBERTAD 248 DIZAC S.A.DE C.V. C.ANTG.A CUSCATLAN # 15 URB.INDUSTRIAL ANTG. 249 DIZUCAR S.A. DE C.V. AV.29 DD AGOSTO SUR #834 Y BLVD.VENEZUELA 250 DNC S.A. DE C.V. COMPLEJO INDUSTRIAL MERLIOT C.2 24 251 DROG. COM. SALVADOREÑA COMPLEJO IND. PLAN DE LA LAGUNA POL G LOTE # 1 252 DROGUERIA ALFARO C.GABRIELA MISTRAL Nº137 S.S 253 DROGUERIA AMERICANA S.A. DE C.V. PLAN DE LA LUGUNA #14 254 DROGUERIA CODIFAMA S.A. DE C.V. COMPLEJO IND. # 30 C. CHAPARRASTIQUE ANT. CUSCATLA 255 DROGUERIA COMERCIAL SALVADORENA, S.A. DE C.V. POLIGONO "G" LOTE #1 256 DROGUERIA INTEGRAL AV.LA PALMERAS, PJE.LOS PINOS #6,COL.FLORIDA0 257 DROGUERIA MEDICAL S.A. DE C.V. PARQUE IND. STA ELENA # 2 C. CHAPARRASTIQUE FTE A 258 DROGUERIA NUEVA SAN CARLOS S.A. DE C.V. POLIG.6, LOTE.1, PLAN DE LA LAGUNA 259 DROGUERIA VIDES 13 AV.SUR #318/324 260 DURMAN ESQUIVEL,S.A. DE C.V. CALLE L-3, POL. C # 32, ZONA INDUSTRIAL MERLIOT 261 E.D.P. SIGMA COMERCIAL S.A. DE C.V. 81 AV. SUR Y PASEO GRAL. ESCALON # 9-31 262 ECOBICI CESTA KM.4½CARRETERA A SAN MARCOS 263 ECONOPARTS 6A.Y 10A. C.PTE. Y 27 AV.SUR #1509 264 ECONOPARTS 6A.10A.C.PTE.Y 27 AV.SUR. #1509 265 EDIBA S.A. DE C.V. COL.MIRAMONTE, AV.MARACAIBO #624 266 EDP/SIGMA COMERCIAL S.A. DE C.V. PASEO GRAL.ESCALON Y 81 AV.SUR #9-31 267 EDP/SIGMA COMERCIAL S.A. DE C.V. CALLE NUEVA #1, PJE.5 #3-124, COL.ESCALON 268 EL ATLETA S.A. DE C.V. BLVD. DEL EJERCITO NAC. KM. 3 ½ SOYAPANGO 269 EL BARBARO,S.A.DE C.V. URB.Y BLVD.STA.ELENA C.CERRO VERDE PONIENTE 270 EL CENTRO TEXTIL S.A. DE C.V. AV.MORAZAN #130Y 2A.CALLE PTE. 271 EL SALVADOR TELECOM S.A. DE C.V. PJE.CARBONELL #11, POLIG.A, COL.ROMA 272 EL SURCO S.A. DE C.V. CALLE DANIEL HERNANDEZ 3-4 273 ELASTICOS MICHELL S.A. DE C.V. C.ANTGA.A SN.ANTONIO ABAD, COMP.IND.SAN JORGE L-#8 274 ELEKTRA CENTRAL CALLE RUBEN DARIO #626 275 EMBOTELLADORA LA CASCADA S.A. 31 C.OTE.Y 6ªAV.NTE.ESQUINA 276 EMBUTIDOS DE EL SALVADOR C. CIRCUNVALACION # 17-A PLAN DE LA LAGUNA 277 EMBUTIDOS DE EL SALVADOR (KREEF) PLAN DE LA LAGUNA C.CIRCUNVALACION # 17A

183

278 EN-FER S.A. DE C.V. 3A.AV.NTE. #1139 BIS 279 ENSUEÑO S.A. DE C.V. KM.14 1/2,CA.TRONAL.DEL NTE.CANTON SN.NICOLAS 280 ENVASES LIQUIDOS DE CENTROAMERICA KM.10 1/2, CA. AL PTO.LA LIBERTAD,CTGO.MUELLE GOYA 281 EQUIPOS DE CONSTRUCCION S.A. DE C.V. 23 AV.SUR #480 282 ERA S.A DE C.V "LLAFRISA" C. ANTIGUO C. LOTE 22 PLAN DE LA LAGUNA 283 ERA S.A.DE C.V. C.CIRCUNVALACION #7 ANTG.CUS.PLAN DE LA LAGUNA 284 ERNESTO MORALES AV.MORELOS #88, RPTO.LOS SANTOS 1 285 ESCUELA ALEMANA DEUTSCHE SCHULF C. DEL MEDITERRANEO Y FINAL AV. RIO AMAZONAS JARDI

286 ESCUELA PANAMERICANA FNL.PJE.UNION CALLE A CANTON EL CARMEN COL.ESCALON

287 ESPITIA CONSULTORES S.A. DE C.V. CALLE EL PROGRESO RPTO. Y PJE. EL ROSAL #133 288 ESSO AUTOMARKET DEPORTIVO ALAMEDA MANUEL E.ARAUJO CA.NUEVA #1 COL.ESCALON 289 ESSO AUTOMARKET LOS HEROES BLVD.LOS HEROES C.GABRIELA MISTRAL 290 ESSO DEPORTIVO AL. E. ARAUJO KM. 4 1/2 A STA. TECLA 291 ESSO SAN ANTONIO ABAD BLVD. CONSTITUCION Y PROLONG. JUAN PABLO II 292 ETCETERA S.A. DE C.V. BLVD.DEL HIPODROMO #2-502 293 ETIQUETAS MIGUEL SAFFI S.A. DE C.V. PROLONG. C. ARCE # 2218 COL. FLOR BLANCA 294 ETIQUETAS Y CINTAS BORDADAS S.A,. DE C.V. C. L-2 Y L-3 # 12-A 295 EUREKA S.A DE C.V CARRET.PANAMERICANA KM.12 ILOPANGO 296 EUROCLASS 73 AV.SUR #339, COL.ESCALON 297 FABRICA DE TEJIDOS EL ATLETA S.A. DE C.V. BLVD. DEL EJECITO NAC.KM. 3 1/2 298 FABRICA LA TOMBOLA PLAN DE LA LAGUNA LOTE PRIVADO E-4 ANTG.CUSCATLAN 299 FABRICA MOLINERA FAMOSSA URB.PLAN DE LA LAGUAN ANTG.CUSCATLAN 300 FABRICA PRADO BOULEVARD DEL EJERCITO KM. 7 ½ SOYAPANGO 301 FABRICA SABONA COL.LAS ROSAS 302 FABRICA SENSACIONES S.A. DE C.V. 41 C. PTE. PJE. 5 # 2216 B° BELEN 303 FACALCA HILTEX S.A. DE C.V. C. EL PROGRESO COL. ROMA # 3430 304 FAJUME S.A. COL.MIRAMONTE BO.STA LUCIA C.LAS OSCUR.FIN.PJE.2 305 FERRETERIA LA ISLA CALLE CONCEPCION Nº747 306 FERROCENTRO S.A. DE C.V. AUTOPISTA SUR 900 M ALA UCA EDIF. FERROCENTRO 307 FERROCONSTRUCTORA S.A. DE C.V. CALLE L-3 #5 CIUDAD MERLIOT 308 FERSA S.A. DE C.V. CA.PANAMERICANA KM.11 Y CALLE 14 DE DICIEMBRE 309 FESSIC S.A. DE C.V. URB. STA.ELENA, CALLE CHAPARRASTIQUE #4 310 FIDEICOMISO WALTER ARTURO SOUNDY AV.HERMANO JULIO GAITAN #1-4 311 FINANCIERA CALPIA-ADMON. PASEO GRAL.ESCALON #5430, COL.ESCALON 312 FINCOMER OFICINA CENTRAL ALAM. ROOSEVETL # 1921 313 FLAMINGO PLAZA MOTEL KM. 10½ CARRETERA AL PUERTO DE LA LIBERTAD 314 FREUND (SUCURSAL) BLVD. VENEZUELA

315 FREYSSINET EL SALV.SISTEMAS DE CONSTRUCCION S.A.CV URB.IND STA ELENA C.CHAPARRASTIQUE # 4 ANT CUSCA.

316 FRUTALETAS S.A. DE C.V. BLVD.VENEZUELA #2230 317 FRUTIMSA SA. DE C.V. COL.JARD.DE GUADALUPE CALLE DEL PACIFICO #4 318 FUNES HARTMAN FERRETERIA. FINAL C.CONSTITUCION PASAJE LEO #5,CIUDAD SATELITE 319 G M T S.A CALLE SIEMENS #64,ZONA INDUSTRIAL STA. ELENA 320 G.V.I. CELLULAR S.A. DE C.V. 65 AV.SUR Y AV.OLIMPICA, EDIF. GALERIAS L-208 321 G+H CONSULTORES S.A. DE C.V. AV.Y URB.LOMA LINDA #14-A, RESID.BUENA VISTA 322 GALAXI BOWLING 75 AV.NTE. #51, COL.ESCALON 323 GAMA AUTO AIRE S.A. DE C.V. 59 AV.NTE. #150

184

324 GAMA SISTEMA FRIO 59 AV NORTE #148 325 GAMMA LABORATORIOS S.A.DE C.V. AV.L-C POLG 3 #3 JARD.DE LA HDA. 326 GBM DE EL SALVADOR S.A. DE C.V. CALLE LOMA LINDA #246, COL.SAN BENITO 327 GENERAL DE USADOS AUTOPISTA SUR FTE. A GEVEZA

328 GLAUCOS S.A.DE C.V. KM.7½BLVD.DEL EJERCITO CONTIGUO A GASOLINERA SHELL

329 GRAFICOLOR COL. FLORENCIA CALLE LAS LILAS # 117 330 GRAFICOS E IMPRESOS S.A.DE C.V. C.L2 CIUDAD MERLIOT 331 GRANJA PANAMA CANTON EL LIMON COL. PANAMA # 1 332 GRUPO INDUSTRIAL DIVERSIFICADO KM. 10 1/2 CARRET. AL PUERTO DE LA LIBERTAD 333 GRUPO SAVIC S.A. DE C.V. AV.MARACAIBO Nº703 COL.MIRAMONTE 334 GUERRERO INGENIEROS ASOCIADOS KM. 4 1/2 CARRETERA A COMALAPA,Z.F. SAN MARCOS 335 HARROUCH INGENIEROS,S.A.DE C.V. 29 AVENIDA SUR # 638 COLONIA FLOR BLANCA 336 HERNANDEZ REYES SEGURIDAD S.A. DE C.V. AV.RIO AMAZONAS Y C.EL EGEO #33,COL.J.DE GUADALUP

337 HERSEG S.A. DE C.V. AV.RIO AMAZONAS Y C.DEL EGEO #33,CO.JARD.GUADALUPE

338 HIBRONSA BLVD. DEL EJERCITO KM. 5 1/2 C. ANTIGUA A CLOPER 339 HIDRAULICA SALVADOREÑA S.A. DE C.V. CENTRO COMERCIAL PLAZA BARRIOS, L-57 340 HOLIDAY INN BLVD. STA. ELENA Y C. EL PITAL OTE. S/N 341 HOSPITAL BAUTISTA DE EL SALVADOR S.A. DE C.V. 23 AV.NTE. #128 342 HOSPITAL CENTRAL COL.MEDICA CALLE GUADALUPE Y BLVD.TUTUNICHAPA 343 HOSPITAL FLOR BLANCA CALLE EL PROGRESO Nº 2627 344 HOSPITAL METROPOLITANO S.A. DE C.V. 23 AV.NTE. #1340, COL.MEDICA 345 HOSPITAL PARA VIDA C.RUBEN DARIO Y 13 AV.SUR EDIF.AVILA 346 HOTEL ALAMEDA ALAMEDA ROOSEVELT #2305 347 HOTEL CONFORT AEROPUERTO BLVD. LOS HEROES Y AV. SISIMILES,COL.MIRAMONTE. 348 HOTEL SIESTA BLVD. LOS PROCERES A 200 MTRS. AL OTE. DE BASILICA 349 IFASAL S.A.DE C.V. POLG.C LOTE #3 ZONA INDUSTRIAL LA LAGUNA 350 IFSAL S.A. DE C.V. POL. C LOTE # 3 C. ANT. CUSCATLAN ZONA IND. PLAN D 351 IGLESIA ELIM C.EL MATAZANO #1 352 ILBASA DE C.V. FABRICA Y OFICINA CENTRAL 53 AV SUR # 121 353 IMPERIO S.A. DE C.V. 1A. C. PTE. # 2024 37 Y 39 AV. NTE. 354 IMPORTACIONES SANTA LUCIA S.A. DE C.V. C. CIRCUNVALACION # 10-C POL. A # 10-C PLAN DE LA 355 IMPORTADORA RAMIREZ 27 C.PTE.#536 Y PJE.SALAMANCA,BO.SAN MIGUELITO 356 IMPORTADORES NACIONALES AV. MELVIN JONES # 5 -8 STA TECLA 357 IMPRENTA CRITERIO 1 C.PTE # 3412 358 IMPRESSA REPUESTOS URB.SANTA ELENA, CALLE ALEGRIA PTE. #7 359 INA DE E.S BLVD. BAYER CALLE L-1 S/N, CIUDAD MERLIOT 360 INCAFE BOULEVARD DEL EJERCITO 7 ½ 361 INCO FINAL 1A. AV. NTE. SOYAPANGO 362 INCOCA,S.A.DE C.V. C.ANTIGUA MONTSERRAT FNAL.COL.LUZ Y AUTOPISTA SUR 363 IND. E INVERSIONES ZAGHINI S.A. DE C.V. 20 C. PTE. # 2419 COL. LUZ 364 IND. FARMACEUTICA SALVADOREÑA "IFASAL" S.A DE C.V URB. PLAN DE LA LAGUNA POL. "C" LOTE 3 365 INDISA S.A DE C.V C.CIRCUNV.COST.OTE.DE LA COL.SANTA LUCIA 366 INDUSKO,S.A. DE C.V. AV. BERNAL, # 73,RESIDENCIAL SANTA TERESA. 367 INDUSOLA S.A.DE C.V. KM.10 CARRET. A LA LIBERTAD 368 INDUSTRIA DE HILOS DE EL SALVADOR S.A. DE C.V. FINAL 4A.AV.NTE. 369 INDUSTRIA DEL VESTIR CALLE SEVILLA 3527, COL.PANAMERICANA

185

370 INDUSTRIA E HIDRAULICA S.A. DE C.V. 6A.Y 10A.CALLE PTE. #2323, COL.FLOR BLANCA 371 INDUSTRIA SALVADORA DEL ALIMENTO S.A. DE C.V. 31 C. PTE. # 534 COL. LAYCO 372 INDUSTRIALPLAST S.A. DE C.V. 6A.CALLE PTE. #922 373 INDUSTRIAS ALPINA S.A. DE C.V. BLVD.ALTAMIRA Y AUTOPISTA SUR #145 374 INDUSTRIAS BIGIT AHUES S.A. DE C.V. 53 AV.SUR #121 375 INDUSTRIAS CRISTAL DE C.A. S.A. 24 AV. NTE. Y ALAMEDA JUAN PABLO II 376 INDUSTRIAS DE HILOS DE EL SALVADOR S.A. FINAL 4A. AVENIDA NORTE 377 INDUSTRIAS DE VESTIR C. SEVILLA # 527 COL. PROVIDENCIA 378 INDUSTRIAS DIVERSAS S.A. DE C.V. CALLE CIRCUNVALCION COSTADO OTE.DE COL.STA.LUCIA 379 INDUSTRIAS E HIDRAULICAS S.A DE C.V 6ª 10ª CALLE PTE Nº 2323 COL. FLOR BLANCA 380 INDUSTRIAS GALO S.A. DE C.V. CALLE ROOSEVELT OTE., COL.GUADALUPE 381 INDUSTRIAS GOLDEN EAGLE. AV.LOS CEDROS, · 1018,URB.UNIVERSITARIA. 382 INDUSTRIAS JORMA,S.A.DE C.V. RES.MONTEBELLO,LOTE H FINAL BLVD.CONSTITUCION 383 INDUSTRIAS LAURENT CALLE LAS OSCURANAS # 640 BARRIO LA VEGA 384 INDUSTRIAS LILA S.A DE C.V COL.LAS PALMAS C.NORMA # 38 ILOPANGO 385 INDUSTRIAS LOS COMPADRES S.A. DE C.V. FINAL C. CHAPARRASTIQUE # 36 COMPLEJO INDUSTRIAL S 386 INDUSTRIAS MINERVA S.A. DE C.V. FINAL AV. IRAZU COL. COSTA RICA 387 INDUSTRIAS MULTIMADERA, S.A DE C.V. 8½ C. GRANJA EL FARO PLANES DE RENDEROS 388 INDUSTRIAS ORION S.A. DE C.V. URB.PLAN INDST.LA LAGUNA C.CIRCV.POL.A BOD.1 389 INDUSTRIAS PINCHIN 9A. C. PTE. # 1-5 390 INDUSTRIAS READI S.A. DE C.V. 12 AV.SUR Nº132 Bº CONCEPCION 391 INDUSTRIAS ROMISAL AV.SAN JOSE #77 SAN MARCOS 392 INDUSTRIAS TABONI S.A. DE C.V. KM.4 Y MEDIO BLVD.DEL EJERCITO 393 INDUSTRIAS TELERIN S.A. DE C.V. PARQUE INDUSTRIAL SAN MARCVOS LOCAL #7 394 INDUSTRIAS TOPAZ BLVD. VENEZUELA # 2028 395 INDUSTRIAS UNISOLA DIVISION HELADOS FINAL AV. PERALTA Y BOULEVARD DEL EJERCITO NAC.#22 396 INDUSTRIAS VIKTOR S.A. DE C.V. PROLONGACION ALAM.JUAN PABLO II #317 397 INDUSTRIAS YAHR 29 AVENIDA NORTE Y 1A. CALLE PONIENTE # 24 398 INDUTEC S.A. DE C.V. CTON. SAN NICOLAS C. A LAS ARENERAS FINCA GALAXIA 399 INGENIO AHUACHAPAN S.A. BLVD.BAYER C.L1 S7N CIUDAD MERLIOT 400 INGRAN S.A DE C.V. 65 AV SUR # 234 EDIF. MONTRESOIR L-9 A 1ºPLANTA 401 INIBANCO OFICINA CENTRAL 47 AV SUR Y ALAM. ROOSEVETL # 2511 402 INLASA S.A. DE C.V. PLAN DE LA LAGUNA, CALLE CIRCUNVALCION 403 INMETSA S.A. DE C.V. 3A.C.PTE. Y 99 AV.NTE.COND.VISTA DEL SOL APTO.#62 404 INMOBILIARIA FLOR BLANCA,S.A. DE C.V. FINAL 67 AV.SUR # 5. CENTRO ROMA, COL. ROMA 405 INMOBILIARIO EL CARMEN S.A DE C.V C. LIBERTAD POL. A Nº 18 -3 JNES DE LA LIBERTAD 406 INMUEBLES PROLOG.JUAN PABLO II CTRO.COMERC.II Nº295-A 407 INPELCA BOULEVARD DEL EJECITO KM. 8½ 408 INPELCA BLVD. DEL EJERCITO KM. 8½ 409 INSACA S.A DE C.V C.L-3 #7 BOULEVARD PYNSA, ZONA INDUSTRIAL MERLIOT 410 INSERILES COL. Y PJE. SAN FRANCISCO # 19 MEJICANOS 411 INSTALA S.A. DE C.V. BLVD.ORDEN DE MALTA,ED.DISNA-D'CORA URB.STA.ELENA 412 INSTITUTO CERVANTES S.A. 2A. AV. NTE. Y 11A. C. OTE. # 642 413 INSTITUTO EMILIANI CARRET. A STA. TECLA LA CEIBA GUADALUPE 414 INSTITUTO HNAS SOMASCAS CEIBA DE GUADALUPE 415 INSTITUTO TECNICO RICALDONE. CENTRO URBANO LIBERTAD, AV.AGUILAR # 218. 416 INTABI S.A. DE C.V. BLVD DEL EJERCITO KM 4½ ATRAS DE RESORTESA

186

417 INTER BRANDS S.A. DE C.V. C. LIVERPOOL COL. ROMA # 113-A 418 INTERNATIONAL BRANDO S.A. DE C.V. C. SIEMENS AV. LAMATEPEC # 57 URB. SANTA ELENA 419 INTRADESA S.A. KM.7 1/2, BLVD.DEL EJERCITO NACIONAL 420 INTRADESA S.A. DE C.V. KM. 7 1/2 BLVD. DEL EJERCITO NACIONAL 421 INVE S.A. DE C.V. CALLE SEVILLA #527, COL.PROVIDENCIA 422 INVENTER,S.A DE C.V CIUDAD MERLIOT, CALLE L-2, EDIF.BORGONOVO 423 INVERSIONES BOLIVAR S.A. DE C.V. BLVD. CONST. # 339 COL. ESCALON 424 INVERSIONES CHAVEZ AV. IZALVO Y PJE. LOS LAGOS # 110 425 INVERSIONES LATINOAMERICANAS S.A. DE C.V. CALLE SIEMENS #43 426 INVERSIONES MONTECARLOS S.A. DE C.V. 8A. C. OTE. FINAL AV. SAN MARTIN # 4-7 STA. TECLA 427 INVERSIONES R & R, S.A. DE C.V. FINAL BLVD. CONSTITUCION #73-D, RESID.MONTEBELLO 428 INVERSIONES SIMCO S.A. DE C.V. PASEO GANERAL ESCALON #3700 429 INVERSIONES TECNICAS S.A. DE C.V. ED.DELCA #31, C.PARALELA NTE.#17,BLVD.LOS PROCERES 430 ISASA DE C.V. BLVD.DEL EJERCITO NAC. Y AV.UNION #2-B 431 ITEM S.A. DE C.V. 29 CALLE PTE. Y PJE.#1 432 ITEM S.A. DE C.V. 29 C. PTE. Y PJE. 1 # 1612 COL. LAYCO 433 J.D. CONSTRUCTORES, S.A. DE C.V. FINAL 15 AVENIDA NORTE N° 1636 COLONIA LAYCO 434 JACABI, S.A. DE C.V. ANT.C.SN.ANTONIO ABAD COMP.IND.SN.JORGE BODEGA #1 435 JAGUAR SPORTIC 75 AV.NTE. Y 9A.CALLE PTE. #3906, COL.ESCALON 436 JESHUA S.A. DE C.V. 45 AV. NTE. # 4 ENTRE ALAM.ROOSEVELT Y PROL.C.ARCE 437 JORDAN S.A. DE C.V. BLVD.Y RESID.SANTA ELENA SUR #12 438 JUBIS INDUSTRIAL FINAL COL.LUZ,PJE.GONZALES S/N 439 KISMET,S.A DE C.V. CENTRO COMERCIAL PLAZA # 301

440 L.K. INVERSIONES S.A. DE C.V. COL.LOMAS DE ALTAMIRA, CALZADA GUARDABARRANCO #15A

441 LA AUXILIADORA 63A AV.SUR Y AV.OLIMPICA, COL.ESCALON 442 LA CANASTILLA - CASA RATTAN COL.LAS PALMAS Y C.LAS MERCEDES BOD.#1 443 LA CANTERA S.A. DE C.V. 23 AV.SUR #480 444 LA CASA DEL REPUESTO S.A. DE C.V. 25 AV.SUR Y 4A.CALLE PTE. #311 445 LA CASA DEL SOLDADOR S.A. DE C.V. 61 AV.NTE. #163, COL.ESCALON 446 LA CENTRO AMERICANA S.A. ALAMEDA ROOSEVELT #3107 447 LA CONSTANTE S.A. CALLE L-1 BLVD. BAYER EDIF.SALAVERRIA CACERES. 448 LA CRIBA S.A.DE C.V. 71 AV.NTE. #346, COL.ESCALON 449 LA DESPENSA DE DON JUAN C. CHILTIUPAN # 8 COL. JARDINES DE LA LIBERTAD MER 450 LA FABRIL DE ACEITES S.A DE C.V BLVD.DEL EJERCITO KM. 5½ 451 LA PRENSA GRAFICA (PROYECTO STA.ELENA) BVLD.S.ELENA ÷ C.IZALCO Y C.CONCHAG.URB.STA.ELENA 452 LA TAPACHULTECA SUCURSAL 59 AV SUR Y AV OLIMPICA # 2093 453 LAB.IFASAL S.A. DE C.V. POLIG.C, LOTE. #3,ZONA IND.PLAN DE LAGUNA 454 LABORATORIO COFASA, S.A DE C.V. FINAL AV. MELVIN JOHN Y 12 C.OTE COL.UTILA 2 455 LABORATORIO DB S.A. DE C.V. 9A.CALLE PTE. #4412 E/ 85 Y 87 AV.NTE.,COL.ESCALON 456 LABORATORIO FARDEL 1A. AV. NTE. PJE. GLORITA # 412 COL. MILITAR 457 LABORATORIO Y DROGUERIA REAL CALLE ESTOCOLMO Y C. NORUEGA APTO 2950 458 LABORATORIOS CAROSA S.A. DE C.V. POLIG.G, LOTE #1, PLAN DE LA LAGUNA 459 LABORATORIOS CATOSA COMPLEJO IND. PLAN DE LA LAGUNA POL. G LOTE # 1 460 LABORATORIOS FARDEL 1A.AV.NTE. PJE. GLAUTA #412, BO.SAN JACINTO 461 LABORATORIOS FERSON 25A V. SUR # 418 S.S. 462 LABORATORIOS LAFAR S.A. DE C.V. BOULEVARD DEL EJERCITO N KM 3½ 463 LABORATORIOS PAILL 8A. AV. SUR # 470

187

464 LABORATORIOS PHARMASIL S.A.DE C.V. KM.7½ ANTIGUA CARR.PANAM.CTRO.IND.COM.D`DESARROLLO

465 LABORATORIOS PHARMEDIC S.A. DE C.V. BOULEVARD DEL EJERCITO KM 4 ½ 466 LABORATORIOS VIJOSA S.A. DE C.V. CALLE L-3 #10, ZONA INDUSTRIAL MERLIOT 467 LACTEOS SAN JULIAN FINAL 51 AV. SUR # 1734 JARD. DE MONSERRAT 468 LANCASCO SALVADOREÑA,S.A.DE C.V. CALLE EL PROGRESO # 2633 COLONIA FLOR BLANCA 469 LANCER S.A. DE C.V. 3A. AV.NTE. #1139 BIS 470 LANIER EL SALVADOR S.A DE C.V. COL.AVILA C.EL PROGRESO # 3214 471 LARIOS GAVIDIA S.A. DE C.V. PROLONG.ALAMEDA JUAN PABLO II,RESID.TAZUMAL #1 472 LE MERCHANDISING S.A. DE C.V. 8A. C. OTE. Y 1A. AV. SUR # 2-2 STA. TECLA 473 LIBRERIA CUSCATLAN 4A.AV.NTE. #224 474 LICEO EVANGELICO AV. CUBA Y CALLE LARA # 919 SAN JACINTO 475 LICEO STANFORD S.A. DE C.V. BOULEVARD DEL EJERCITO NACIONAL KM. 6 1/2 476 LICORES DE CENTRO AMERICA S.A. 10A. AV. SUR # 553 477 LISTONES Y FANTASIAS S.A. DE C.V. C. L-2 Y L-3 # 12-A ZONA IND. MERLIOT 478 LIZA S.A. DE C.V. 8A. C. OTE. FINAL AV. SAN MARTIN # 4-7 479 LOGOS INDUSTRIALES S.A. DE C.V. ZONA FRANCA SAN MARCOS, BODEGA #10 480 LOPEZ DAVISON S.A. DE C.V. BLVD.DEL EJERCITO NAC. KM.4 1/2 481 LOPEZ HURTADO S.A. DE C.V. 55 AV.NTE., CALLE LAS PALMAS, COL.SAN BENITO 482 LOS ABETOS,S.A. DE C.V. BVLD. VENEZUELA #1131 COL.STA. CRISTINA. 483 LUCENT TECHNOLOGIES AV. OLIMPICA # 3742 COL. ESCALON 484 LUIS TORRES Y CIA. C. ASILO SARA # 143 COL. COSTA RICA 485 LUX INGENIEROS S.A. DE C.V. C. Y URB. ESCALONIA # 12 Y 13B 486 M + H INGENIEROS S.A. DE C.V. RESD.SAN LUIS II BLOCK 8-A #4 487 M.C. MATERIALES DE CONSTRUCCION 45 AV.SUR #915 Y BLVD.VENEZUELA 488 MACHADOS S.A.DE C.V. RESIDENCIAL PINARES SN.FCO.C.CIRCUNVALACION # 1 489 MACH'S S.A. DE C.V. RESD.PINARES SAN FCO.#1,LOMAS DE SAN FCO. 490 MADEFA COL.Y AV.VISTA HERMOSA # 108 491 MADERAS Y METALES C.CENTRAL #1615 COL.CUCUMACAYAN 492 MALHER S.A. DE C.V. CARRETERA PANAMERICANA KM.11.5 493 MALHER S.A.DE C.V. CARRETERA PANAMERICANA KM.11½ PJE.A 494 MAN DIESEL DE EL SALVADOR KM.4 1/2, CARRETERA A SN.MARCOS 495 MAQSA, S.A DE C.V. BOULEVARD DEL EJERCITO NAC. KM. 3½ 496 MAQUINSAL S.A. DE C.V. ALAMEDA JUAN PABLO II PTE. #322 497 MARMOLIN S.A. DE C.V. CALLE GERARDO BARRIOS #1045 498 MARYSA S.A. DE C.V. COL. COSTA RICA AV. IRAZU C. EL LIMON 499 MASTER BOOKS S.A. DE C.V. 61 AV. NORTE #186 500 MASTER DE CENTROAMERICA 20 AV.NTE. #2044 501 MAYA COUNTRY CLUB S.A DE C.V KM. 10 CARRETERA A STA TECLA 502 MC ERICKSON S.A. EDIF. TORRE ROBLE METROCENTRO 2A. PTA. 503 MC HENRIQUEZ 45 AV. SUR # 915 Y BLVD. VENEZUELA

504 MCCANN ERICKSON CENTROAMERICANA (EL SALVADOR) S.A. PASEO GRAL.ESCALON #5454

505 MECAFE S.A. DE C.V. KM. 20 1/2, CARR. A QUEZALTEPEQUE 506 MEDI CARD (OFICINA CENTRAL) FINAL ALAMEDA JUAN PABLO II LOC. 563 507 MEDIATEL S.A. DE C.V. EDIF.LA MASCOTA AV.MANUEL E.ARAUJO Y C.LA MASCOTA 508 MEDIDENT C. AMBOROS Y ALAM. MANUEL ENRIQUE ARAUJO # 103 509 MEDISAL CALLE CHAPARRASTIQUE P.INDU.STA.ELENA #2, FTE A 3M

188

510 MEGA TAPACHULTECA C. A TONACATEPEQUE Y C. A PLAN DEL PINO SOYAPANGO 511 MELHER S.A. DE C.V. AV.AYUTUXTEPEQUE Nº1 BIS COL.LAS COLINAS 512 MEMC S.A. DE C.V. URB.UNIVERSITARIA, CALLE LOS PINOS #2224 513 MENA Y MENA INGENIEROS S.A. DE C.V. RESID.SAN ERNESTO SENDA STA.EMILIA BIS #29 514 MERCOSAL S.A C.SIEMENS URB.SANTA ELENA #50 515 MESSER DE EL SALVADOR S.A. DE C.V. 25 AV.NTE. #1080, EDIF.OXGASA 516 MEYFIL, S.A DE C.V. BARRIO SAN JACINTO C.LARA # 220 B 517 MIR S.A. DE C.V. BLVD.DEL EJERCITO NACIONAL Y AV.UNION #2-B 518 MISELCA S.A DE C.V CALLE SIEMENS #65,ZONA INDUSTRIA STA. ELENA 519 MIXTO LISTO PROTERSA S.A. DE C.V. KM.9 1/2, CARRETERA AL PUERTO DE LA LIBERTAD 520 MOBILIA S.A. DE C.V. CTON. SAN NICOLAS CALLE A LA ARENERA FINCA GALAXIA 521 MOBLEX S.A. DE C. V. CTON. SAN NICOLAS C. A LAS ARENERAS FINCA GALAXIA 522 MOLINA HNOS. S.A. DE C.V. 4A. C. OTE. S/N STA. TECLA 523 MONELCA PJE. MONELCA # 5-B URB. LA SULTANA 524 MONTECO S.A. DE C.V. 6A. 10A. C. PTE. # 1425 COL. FLOR BLANCA 525 MUDANZAS INTERNACIONALES S.A. DE C.V. ZONA INDUSTRIAL STA.ELENA, C.CHAPARRASTIQUE #34 526 MUDANZAS ZUAREZ CARRET.AL PUERTO DE LA LIBERTAD KM. 10½ 527 MUDISA BLVD.PINSA LOTE 3 CIUDAD INDUSTRIAL MERLIOT 528 MUDISA C. CHAPARRASTIQUE # 34 COMPLEJO IND. STA. ELENA AN 529 MUEBLES METALICOS PRADO S.A. DE C.V. C. SIEMENS # 41 ZONA IND. STA. ELENA ANT. CUSCATLA 530 MULTICABLE, S.A DE C.V BLVD.PYNSA #24, CIUDAD MERLIOT 531 MULTIMARTS DE CENTRO AMERICA S.A. DE C.V 1A. C. OTE. Y 2A. AV. NTE. EDIF. HISPANOAMERICA 532 MULTIPLAST S.A. DE C.V. KM.10.5, CARRETERA AL PUERTO DE LA LIBERTAD 533 MULTISERVICIOS Y REPRESENTACIONES S.A. BLVD. BAYER LOCAL # 37-C 534 MUNGUIA,S.A. CALLE EL PROGRESO # 3440. COLONIA ROMA 535 MURILLO S.A.DE C.V. PQUE.INDUSTRIAL DE DESARROLLO CARR.PANAM.KM.7½ 536 NESTLE EL SALVADOR S.A. DE C.V. KM. 11 C. AL PUERTO LA LIBERTAD 537 NUEVA SAN CARLOS S.A. DE C.V. PLAN DE LA LAGUNA C. CIRCUNVALACION POL. D L- Y Y 538 NUEVO LICEO CENTROAMERICANO 8A. AV. SUR # 328 539 OFICINA CENTRAL TEXACO CARIBBEAN INC. KM. 10 1/2 CARRET. A STA. TECLA 540 OK. MAGUEY BLVD. LOS PROCERES LOT. LOMAS DE SAN FCO. # 4-A 541 OLINS S.A DE C.V PLAN DE LA LAGUNA LOTE E C. PPAL. 542 OMNIMOTORES S.A. DE C.V. CAR. A SANTA TECLA KM. 4 1/2 EDIF. OMNIMOTORES 543 OMNISPORT S.A DE C.V. C.RUBEN DARIO Y 11 AV.SUR # 634 544 OPTISERVICIOS S.A. DE C.V. PASEO GRAL. ESCALON # 3656 545 OVIDIO J.VIDES S.A. DE C.V. 13 AV.SUR Nº318 -324 546 PALMERA S.A. DE C.V. 1ª CALLE ORIENTE #914 547 PAN EDUVIGES 63 AV.N.Y ALAM.ROOSEVELT,C.COM.GRANADA LS:1,2 Y 3 548 PAN LOURDES S.A. DE C.V. C. PRADO # 128 B° CANDELARIA 549 PAN MIGUELEñO 4ª C. OTE # 740 BARRIO SAN ESTEBAN 550 PAN ROSVILL CALLE GERARDO BARRIOS Nº1311 551 PAN VILL FINAL AV.ISIDRO MENENDEZ #755 552 PANADERIA EL ROSARIO S.A. DE C.V. PJE.#2, COL.ZACAMIL #2 553 PANADERIA LOS GEMELOS S.A. DE C.V. FINAL CALLE LA CAMPIÑA #37, COL.LA CAMPIÑA 554 PANADERIA TECLEÑA S.A. DE C.V. 2A.CALLE OTE. Y 1A.AV.SUR #4 555 PANASONIC S.A. DE C.V. 17 AV. NTE. # 713 556 PANIFICADORA IND. DE CENTROAMERICA S.A.DE C.V. BLVD. BAYER EDIF. SALAVERRIA CACERES 1A. PLANTA

189

557 PANIFICADORA UNICA 11 AV.NTE.Y PJE. LAYCO COL.LAYCO 558 PAPELERA Y LIBRERIAS LATINOAMERICA,S.A. DE C.V. 3A.CALLE PONIENTE Y 9A. AVENIDA NORTE # 532 559 PARQUE INDUSTRIAL EL PROGRESO KM.11 CARRETERA A PTO.LA LIBERTA 560 PARQUE JARDIN LOS OLIVOS S.A. DE C.V. 63 AV.SUR Y AV.OLIMPICA, EDIF.LA AUXILIADORA 561 PARQUE MEMORIAL LAS COLINAS CTRO.COMERCIAL SOYAPANGO PLANTA BAJA L-8 562 PEDRERA PROTERSA S.A. DE C.V. KM. 9 ½ C. AL PUERTO DE LA LIBERTAD 563 PHARMEDIC BLVD.EJERCITO NACIONAL KM.4 Y MEDIO 564 PIASSA DE C.V. AV.SAN LORENZO #363, COL.EL REFUGIO 565 PIMCI,S.A. DE C.V. CALLE FRANCISCO MENENDEZ # 1115 Y 22 C.PTE. 566 PINSAL S.A. DE C.V. BLVD.DEL EJERC.NAC.KM.7.1/2, C. A CTON.EL MATAZANO 567 PINTUSAL S.A. DE C.V. 12 C.PTE.#2526, VILLA GALICIA, COL.FLOR BLANCA 568 PIP'S CARYMAR S.A. DE C.V. 2A.C.PTE. Y 16 AV.SUR 569 PISOS COCINAS Y BAÑOS C. CIRCUNVALACION # 12 570 PIZZA HUT 4ºAV.SUR CENTRO COMERCIAL SOYAPANGO #44 AL 48 571 PLANTA (FABRICA DE PRADO S.A. # 1) BLVD. DEL EJERCITO KM. 7 1/2 SOYAPANGO 572 PLANTA DE TORREFACCION DE CAFE S.A. BLVD.DEL EJERCITO KM.7 573 PLANTEL CENTRAL DE SIMAN S.A. C.AL VOLCAN 574 PLASTICOS EL PANDA S.A. DE C.V. C. EL PEDREGAL POL. A-1 # 16 COL. JARDINES DE LA H 575 PLASTICOS INDUSTRIALES S.A. DE C.V. 18 AVENIDA NORTE Y 1A. CALLE PONIENTE 576 PLATA VISA 43 AV.NTE. Y ALAMEDA ROOSEVELT EDIF.GRANE 3ER.NIV. 577 PODER S.A. DE C.V. 67 AV.SUR #161, COL.ESCALON 578 POLIFIL S.A. DE C.V. BLVD. PINSA C. L-2 # 13 CDAD. MERLIOT 579 POLINIEROS DE EL SALVADOR S.A DE C.V CALLE CIRCUNVALACION COL. SANTA LUCIA 580 POLLO CAMPERO DE EL SALVADOR S.A. DE C.V. 2 CALLE OTE. # 2-3 STA TECLA 581 POLYFIL, S.A. DE C.V. KM 10.5 CARRETERA AL PTO.LA LIBERTAD CONT.FLAM.PL. 582 POLYFIL,S.A.DE C.V. BLVD.PYNSA CALLE L-2 BLOCK "C" #13 CDAD.MERLIOT 583 POP CREATIVO S.A. DE C.V. (POPCRE) BLVD. PINZA C. L-2 # 27 CDAD. MERLIOT ANT. CUSCATL 584 PRADO S.A. DE C.V. C. EL BOQUERON Y BLVD. SUR URB. STA. ELENA # 5 ANT

585 PRIMER BANCO DE LOS TRABAJADORES SOC.COOP.R.L. C.V 25 AV.NTE.Y 23 C.PTE.

586 PRINEL S.A. DE C.V. AV.SAN LORENZO #363, COL. EL REFUGIO 587 PRISMA CONSTRUCTORES S.A. DE C.V. COL.Y AV.STA.VICTORIA #24 588 PROAGRO FINAL CALLE PRINCIPAL, COL. LA CHACRA 589 PROASAL OFICINA CENTRAL 4ºCALLE PTE # 2520 COL. FLOR BLANCA 590 PRODASA S.A. DE C.V. AV.BLOCK 1, #10, COL.SAN LUIS 591 PRODAVI S.A. DE C.V. BOULEVARD CONSTITUCION #21 592 PRODEINSA DE C.V C. CIRCUNVALACION # 9 PLAN DE LA LAGUNA 593 PRODUCTOS ALIMENTICIOS S.A DE C.V 12 AV. SUR 594 PRODUCTOS ALIMENTICIOS SI-HAN C. .-3 # 17 COMPLEJO INDUSTRIAL MERLIOT ANT. CUSCA 595 PRODUCTOS AVON S.A. BLVD. STA. ELENA Y C. CONCHAGUA ANT. CUSCATLAN 596 PRODUCTOS MOLDEADOS DE FIBERGLAS S.A KM. 10½ CARRETERA AL PUERTO DE LA LIBERTAD 597 PRODUCTOS MOLDEADOS S.A. KM.10 CARRET.A LA LIBERTAD 598 PRODUCTOS QUICK FRIST AV. MORELOS # 88 LOS SANTOS I 599 PROFESIONALES EN SEGURIDAD S.A. DE C.V. 479 AV.SUR APTO #1 COL.ESCALON 600 PROMAX S.A. DE C.V. PROLONG. JUAN PABLO II, 50 MTS. AL OCC.DE GAS. 601 PROMEFAR S.A. DE C.V. C. CIRCUNVALACION # 2 POL. D LOTE 1 Y 2 ANT. CUSCA 602 PROMERICA 61 AV. NTE. #151 COL. ESCALON 603 PROVAL,S.A. DE C.V. BLVD. CONSTITUCION Y 1A. CALLE PONIENTE # 169

190

604 PROYECTOS DE URBANIZACION, S.A. DE C.V. CALLE GERARDO BARRIOS #1722 605 PROYECTOS DINAMICOS S.A. 23 CALLE PTE. #1216, PJE.3, COL.LAYCO 606 PUBLICIDAD COMERCIAL,S.A.DE C.V. BLVD.DEL HIPODROMO # 442 COL.SAN BENITO 607 PUBLICIDAD R C M-DDB S.A. DE C.V. 77 AV. NTE. # 626 608 PUBLICOM S.A. DE C.V. ALAM.MANUEL E. ARAUJO Y C.NVA.#1,EDIF.PALIC 4°NL. 609 PUENTYSA S.A. DE C.V. CALLE CIRCUNVALACION EDIF.COPRESA 3A. PLANTA 610 PUPUSERIA PATY KM 10.5 COL.LOMA LARGA #1, LOS PLANES DE RENDEROS 611 PUPUSERIA,CAFETERIA Y SORBETERIA CARIMAR 16 AV. SUR Y 2 C. PTE. #S/N 612 QUIMICA HOECHEST DE EL SALVADOR S.A. KM.9 CARRET. AL PTO. DE LA LIBERTA #S/N 613 QUIMICAS ALIADAS S.A DE C.V PLAN DE LA LAGUNA PJE. E # 2 614 QUIMICOS HOECHST DE EL SALVADOR S.A KM.10½ CARRETERA AL PUERTO DE LA LIBERTAD 615 RADIO CADENA YSKL S.A. 65 AV.SUR Y AV.OLIMPICA #192 616 RADIO PARTS S.A DE C.V. 13 AV.SUR # 321 4 C. Y 6C.PTE 617 RASA KM. 9 1/2, CARRETERA AL PUERTO DE LA LIBERTAD 618 RAYO-VAC BLVD. MERLIOT POL. "D" EDIF. RAY-O-VAC CDAD. MERLI 619 REDI S.A. DE C.V. BLVD. LOS PROCERES Y PJE. LA CEIBA # 10 620 REFINERIA PETROLERA ACAJUTLA S.A. DE C.V. KM. 9 ½ C. AL PUERTO LA LIBERTAD 621 RENA WARE AV.SIERRA NEVADA EDIF.XAYA 2ªPLANTA L-1 622 RENCAUCHADORA LLAFRISA S.A. DE C.V. C. ANT. CUSCATLAN LOTE 21 POL-B PLAN DE LA LAGUNA 623 REPRESENTACIONES DIVERSAS S.A. DE C.V. BLVD. LOS PROCERES PJE. LA CEIBA #10 U.SULTANA III 624 REPUESTOS Y EQUIPOS INDUSTRIALES 2 C. PTE. Y 8 AV. SUR 625 REQUIPSA DE C.V. 2A. C. OTE. Y 17 AV. SUR 626 REST. Y CAFETERIA CARRETERA A STA. CTRO. COMERCIAL EL TREBOL 627 RESTAURANTE PUEBLO VIEJO COND.METROSUR 2° NIVEL 628 RICARFELLI S.A. DE C.V. COL.STA.ALEGRIA, CALLE L-A BLK.C-1 #13 629 RIDI S.A. DE C.V. COMPLEJO INDUSTRIAL SAN JORGE 630 RIVERA HOOVER ASOCIADOS S.A DE C.V. PJE 2 ENTRE 65 Y 67 AV SUR # 6 631 RIZZANI DE ECCHER SPA COL.MAQUILISHUAT , CALLE JACARANDA # 26 632 ROBERTONY 33 C.OTE.Nº326 COL.LA RABIDA 633 ROECA S.A. DE C.V. RESID.CAMPO VERDE, SENDA 13 #19, CDAD.MERLIOT 634 RUA S.A.DE C.V. BOULEVARD DEL EJERCITO AL OTE.DEL RASTRO 635 S.S.A.S.E. 23 AV.NTE.Nº1214 EDIF.ZAVALETA 636 SABESA DE C.V. URB.INDUSTRIAL C.ANTG.CUSCATLAN# 20 637 SABRITAS Y CIA, S. EN C. DE C.V. 10 AV.SUR Y CALLE CISNEROS # 806. BARRIO LA VEGA 638 SAGRISA,S.A. DE C.V. BOULEVARD DEL EJERCITO NACIONAL,KM. 3 639 SALNET PASEO GRAL.ESCALON #6000, COL.ESCALON 640 SALVADOREÑA DE LA CONSTRUCCION S.A. DE C.V. BLVD.MERLIOT, JARD.DE LA LIBERTAD, POLIG.C #4 641 SALVADOREÑA DE TELEVISION URB.Y BLVD. STA. ELENA SUR #12 642 SANCHEZ BATRES CONSTRUCTORES VILLAS DE SN FCO III,AV.LAS AMAPOLAS PJE.C # 45 643 SANTAY S.A. DE C.V. C.COLIMA Nº810 COL.MIRAMONTE 644 SCETT DE R.L. 101 -A-B 12 AV. NTE BARRIO EL CALVARIO 1-1-A SANTA TECLA 645 SECDI,S.A.DE C.V. 59 AV.NTE.# 326 COL. ESCALON 646 SEGURIDAD PRIVADO SALVADOREÑA S.A. DE C.V. URB.LOS NOGALES SENDA 5 #4 C.SN.MARCOS 647 SEGUROS UNIVERSALES S.A. DE C.V. PASEO GRAL.ESCALON Y 81 AV.NTE. #205 648 SERPRISA 5A. C. PTE. # 3712 COL. ESCALON 649 SERTERSA DE C.V. 1A. C. PTE. # 4531 COL. ESCALON 650 SERTESA DE C.V KM. 7 CARRET. PANAMIRICANA ANTIGUO CUSCATLAN

191

651 SERVACAR S.A. DE C.V. KM.9 1/2. CARRETERA AL PUERTO DE LA LIBERTAD 652 SERVI CETECO COMPLEJO IND.SAN JORGE B # 1 653 SERVI ENTREGA COL. SAN MATEO CALLE BRASILIA #10 E 654 SERVIC SEGURITY MIRAGE S.A. DE C.V. JARDINES DE CUSCATLAN. CALLE L-6 #73 655 SERVICAR S.A. DE C.V. KM. 9 ½ C. A LA LIBERTAD 656 SERVICIO AGRICOLA SALVADOREÑO BLVD.DEL EJERCITO NAC. KM.3 1/2 FTE. A MOLSA 657 SERVICIO TECNICO AGRICOLA INDUSTRIAL KM. 7 CARRET.INTEROAMERICANA ANTG.CUSCATLAN 658 SERVICIOS DE ALIMENTOS S.A. DE C.V. KM. 10 1/4 CARRET. AL PTO. DE LA LIBERTAD 659 SERVICIOS SANTA ELENA S.A. DE C.V. KM.9 1/2, CARRETERA AL PUERTO DE LA LIBERTAD 660 SERVIPERSONAL S.A. DE C.V. FINAL C. LA MASCOTA # 5200 EDFI. LOTISA 4A. PTA. 661 SERVYCONSA S.A. DE C.V. COL.LA SULTANA, CALLE LOS LIRIOS #5-A 662 SESPRO S.A. DE C.V. RESID.BOSQUES DE LA PAZ, CALLE PPAL.POL.42 #1 663 SETERS S.A. DE C.V. 77 AV.NTE. Y 7A.CALLE PTE. #422, COL.ESCALON 664 SHELL DE EL SALVADOR S.A. KM. 11 ½ C. AL PUERTO LA LIBERTAD 665 SI HAM CALLE L-3 BOULEVARD SI-HAM, POLIG.17 666 SIGET CENTRO FINANCIERO SISA KM. 10 ½ CARRET. A STA. TEC 667 SIGMA AV. EL BOQUERON Y C. CHILTIUPAN POL. N JARDINES DE 668 SIPROSE S.A. DE C.V. 1A. C. PTE. # 3844 COL. ESCALON 669 SISTEMA DE SEGURIDAD,RAPIDA,OPORT.Y PROF.S.A./C.V. FNAL.PASEO GRAL.ESCALON POL.147-1-B, COL.ESCALON 670 SKY BEEP BLVD. VENEZUELA # 3408 COL. ROMA 671 SOC.COOP. ACOSERVI DE R.L. DE C.V. DIAGONAL SAN CARLOS #822 Y 27 CALLE PTE.,COL.LAYCO 672 SOC.COOP.PROYDESA DE R.L. COL.ESCALON CALLE CUSCATLAN #19 673 SOC.COOPE.ACOSERVI DE R.L. DIAGONAL SAN CARLOS # 822, COL. LAYCO 674 SOCIEDAD DE SERVICIOS C. LOS LIRIOS # 5-A COL. LA SULTANA 675 SODIMAR S.A DE C.V. 12 CALLE PTE Y 49 AV SUR EDIF. VILLA GALICIA 676 SOLAIRE S.A. DE C.V. KM. 2 1/2 CALLE A TONACATEPEQUE, CANTON LIMON 677 SORBETES VIP'S URB,INDUSTRIAL PLAN LA LAGUNA BLOCK B # 14 ANTG. 678 SORTO S.A FINAL 4°C PTE #23 -B 679 STYLES S.A. DE C.V. PASEO G. ESCALON # 4910 680 SUELOS Y MATERIALES S.A. DE C.V. FINAL SENDA B, EDIF. SM #85, JARDINES DE MIRAMONTE 681 SUMINISTRO DE POLLO CAMPERO PARQ. IND. DE DESAROLLO PJE 1 LOTE 4 SOYAP. 682 SUNCHEMICAL DE CENTROAMERICA S.A. DE C.V 10 AV. SUR URB. IND. SAN PABLO # S/N 683 SUPAN S.A. DE C.V. QUINTA IBEBE #35, C.MOTOCROSS, COL.ZANZIBAR,Z-9 684 SUPER MERCADO EL SOL 1A. C. OTE. # 215 685 SUPER MERCADO EUROPA S.A. DE C.V. PLAZA ALCALA AV.BERNAL L.113 Y 114 686 SUPER REPUESTOS CONSTITUCION (MATRIZ) BLVD.CONSTITUCION #504 687 SUPER SELECTOS METROCENTRO 6A. ETAPA LOCAL # 688 SURISSA KM.3 Y MEDIO BLVD.DEL EJERCITO 689 T N T DE EL SALVAVADOR (SUCURSAL) COL. Y PJE. SN BENITO # 2 # 18 690 TACRE S.A. DE C.V. (FINCOMER) PASEO GRAL. ESACALON Y 77 AV. NTE. 691 TALLER DALEX 75 AV.NTE., PJE.CAROLINA,CTGO.A RESID.CLAUDIA 692 TALLER DIDEA S.A. DE C.V. 4ªC.PTE. Y 21 AV.SUR 693 TALLER MOTOR SERVICE 6ªC.PTE.Nº1315 ENTRE 23 Y 25 AV.SUR 694 TALLER Y OFICINAS R.7 KM.8½ CARR. PANAMERICANA S/N 695 TAPACHULTECA 1A. C. OTE. Y 6A. AV. NTE. 696 TARJETA DINERO DEL BCO. SALVADOREÑO ALAMEDA ROOSEVELT Y 47 AV. NTE. 697 TDA NUEVA TAPACHULTECA CALLE RUBEN DARIO 411

192

698 TECHNO SCREEN,S.A.DE C.V. FINAL CALLE CUSCATLAN OTE. # 10 699 TECNICA UNIVERSAL SALVADOREÑA S.A.DE C.V. BLVD. CONSTITUCION Y CALLE SAN FCO. #541 700 TECNO PLASTICOS S.A. DE C.V. BOULEVARD DEL EJERCITO KM 3½ 701 TECUNSAL S.A. DE C.V. BLVD.CONSTITUCION Y CALLE SAN FCO. #541 702 TEJIDOS Y CONFECCIONES DE EL SALVADOR C.SIEMENS URB STA ELENA # 65 703 TELAS SINTETICAS DE CENTROAMERICA S.A DE C.V CALLE L-2 BOUVARD PYNSA, ZONA INDUSTRIAL MERLIOT 704 TELEFERICO SAN JACINTO FINAL AV. GUIJA CIUDAD CREDISA 705 TELEPRENSA DE EL SALVADOR S.A. DE C.V. COL. ESCALON PJE. ISTMANIA # 262 706 TERMINAL DE BUSES NOR-ORIENTE S.A. DE C.V. FINAL AVENIDA PERALTA 707 TERMOFORMADOS MODERNOS S.A. DE C.V. KM. 10 ½ CALLE A LA LIBERTAD 708 TERRACERIAS CENTRO AMERICANAS S.A. DE C.V. C.A CUSCATANCINGO PJE.LAS MARGARITAS 5ªSAN JOSE 709 TERRACERIAS Y PAVIMENTACIONES S.A. DE C.V. CALLE TALAMANCA #12, COL.MIRAMONTE 710 TERRASINA S.A. DE C.V. C. CIRCUNVALACION LOTE 8 Y 9 711 TERRA-TRACTO S.A. DE C.V. COL.SAN FCO.,AV.LOS ABETOS PJE.#2 CASA #21 712 TEXACO CARIBEAN INC. KM. 10 ½ C. PANAMERICANA O A STA. TECLA 713 TEXSAL S.A DE C.V FINAL C. ANT. CUSCATLAN PLAN DE LA LAGUNA 714 TEXTILES FACELA S.A. DE C.V. KM.11, CA. PANAMERICANA 715 TEYCO S.A. DE C.V. BLVD.ALTAMIRA Y AUTOPISTA SUR #145 716 THERMOS REMOBIBLES S.A. DE C.V. POL. C LOTE # 2 C. ANT. CUSCATLAN ZONA IND. PLAN D 717 TIENDA MORENA 8A.C.PTE. #240 718 TIENDA NVA.TAPACHULTECA C.RUBEN DARIO Y 5º AV.SUR #218 719 TIO POLLO S.A.DE C.V. 4A.C.PTE.Y 7A.AV.SUR EDIF.MD 720 TIPOGRAFIA LASER AUTOPISTA SUR Y AV. M. JOSE ARCE S/N 721 TIPOGRAFIA OFFSET LASER S.A. DE C.V. C.CIRC.,BGA.3 Y 4 POL.D URB.IND.PLAN DE LA LAGUNA 722 TITULOS BIENES Y VALORES S.A DE C.V ZONA FRANCA SAN MARCOS OFICINA ADMINISTRATIVA 723 TOROGOZ (OFICINA CENTRAL) C. SAN ANTONIO ABAD # 2105 724 TORRE DEL SOL S.A. DE C.V. BLVD. EL HIPODROMO ED. GRAN PLAZA 1A. PTA. L-105 725 TRANS EXPRESS AV.LAS MERCEDES KM 5.5 C.ANTG.STA.TECLA, S.S. 726 TRANS SEBASTIAN S.A. DE C.V. EDIF. CORPORIN PLAN IND. LA LAGUNA L- # 21 727 TRANS SERVIS S.A. DE C.V. KM.9 1/2, CARRETERA AL PUERTO DE LA LIBERTAD 728 TRANSAR S.A. DE C.V. ZONA IND. PLAN DE LA LAGUNA PJE. A POL. D LOTE # 6 729 TRANSPORTE LIVIANO ARTIGA 3A. C.PTE. N° 3654, COLONIA ESCALON 730 TRANSPORTES 2 R 5 AV. NORTE COL. ALFARO PJE B # 19 MEJICANOS 731 TRANSPORTES DEL ISTMO S.A. DE C.V. CALLE A COL.MONTECARMELO CTGO. A CORLASA 732 TRANSPORTES LOPEZ Y LOPEZ URB.IND.PLAN DE LA LAGUNA PJE.A POL.D 733 TRANSPORTES MACHADO COL.MADRE TIERRA, C.PPAL. POL.F #7 734 TRANSPORTES VILLATORO KM.15 1/2, A OTE. 735 TROPIGAS DE EL SALVADOR C.PPAL A COL.MONTE CARMELO CONTIG.A CORLASA 736 TUBOS Y PERFILES PLASTICOS S.A DE C.V BOULEVARD PYNSA C.L-2,CASA #21 737 TURISTICA DEL PACIFICO S.A. DE C.V. 2A.AV.NTE. Y 15 C.PTE. #902 738 TURISTICA DEL PACIFICO S.A. DE C.V. 25 AV.NTE. Y BLVD.TUTUNICHAPA LOTE #22

739 TWO J. INDUSTRIAS S.A. DE C.V. ZONA FRANCA EL PROGRESO KM 11 ½ CARRET. AL PUERTO

740 UNIFORMES MODERNOS S.A. DE C.V. ZONA IND.PLAN DE LA LAGUNA, C.CIRCUNVALACION 741 UNISOLA S.A. DE C.V. KM. 5 1/2 CARRETERA A SOYAPANGO 742 UNITEL, S.A. DE C.V. 63A.AV.NTE Y ALAMEDA ROOSEVELT PLAZA COM.L. N°1 743 UNIVERSIDAD CRISTIANA 27 C. OTE. # 134 S.S. 744 UNIVERSIDAD NUEVA SAN SALVADOR C.ARCE Y 23 AV SUR

193

745 URBANIZADORA DE EL SALVADOR S.A. DE C.V. AV.MASFERRER NTE.,BLK.M #15, CUMBRES DE LA ESCALON 746 VAN ROUSS'E S.A. DE C.V. C.LOS ABETOS PJE.1 CASA #38, COL.SAN FRANCISCO 747 VAPE S.A. DE C.V. 77 AV. NTE. # 217 COL. ESCALON 748 VICKZA S.A. DE C.V. PARQUE IND. SANTA ELENA FINAL C. CHAPARRASTIQUE # 749 VICTOR INGENIEROS S.A. DE C.V. URB. BUENOS AIRES # 1 C. LOS CEDROS # 105 750 VIDAL'S HAIR DESING BLVD. DE LOS HEROES PJE. SAN CARLOS 157 751 VIDUC CENTRO 2.C. PTE # 217 752 VIFRIO BLVD. VENEZUELA # 3066 753 VILLEDA HERMANOS S.A. PJE.BOLAÑOS #136, COL.DOLORES 754 VILLEDA HERMANOS S.A. DE C.V. PJE. BOLAÑOS #136, COL.DOLORES 755 VINTAZA C. NVA. A SAN ANTONIO ABAD PJE. BALDIVIESO # 9 756 VITALUM S.A. DE C.V. 11 C. OTE. # 135 757 VYPRO S.A. DE C.V. ED. DELCA C. PARALELA NTE. #17 AV. LOS PROCERES 758 WESTERN UNION ALAMEDA ROOSEVELT N° 2419 ENTRE 45 Y 47 AV. SUR 759 XEROX DE EL SALVADOR S.A. DE C.V. URB.SANTA ELENA, FINAL BLVD.SANTA ELENA 760 ZAMI S.A. DE C.V. C. SAN ANTONIO ABAD Y PJE. VALDIVIESO # 5 761 ZARE CONSTRUCTORA FINAL C. CUISNAHUAT LOTE # 14-B COL. JARDINES DE M 762 ZARE S.A. DE C.V. FINAL CALLE CUISNAHUAT, LOTE. 14/ JARD.DE MERLIOT

194

GLOSARIO Binario Condición de validez de dos posibilidades.

- Código binario, usado generalmente los 1 y 0.

Check List Lista de control. Chip Pequeña sección de material

semiconductor, generalmente silicio, que forma el sustrato sobre el que se fabrican uno o varios circuitos integrados.

Cobol Lenguaje de programación (Common

Business-oriented Lenguage) para aplicaciones de negocios grandes.

Dispositivo de Almacenamiento

Como unidad de disco, memoria externa, de acceso directo, discos fijos movibles.

Hardware Parte de computador físico-máquina, es lo

contrario al software. Log Registro Logon Registro de entradas al sistema. Microprocesador Circuito integrado, comunmente llamado

chip, con integración a gran escala; es la unidad central del proceso de una microcomputadora. Es el chip mas importante de una computadora. Su velocidad de mide en MHz.

On Line Control en linea, en producción, control

continuado, sin pérdida del control.

195

Passwords Contraseña Path Corresponde a la ruta de directorios y sub-

directorios para llegar a un archivo determinado.

Riesgo de Control Es el riesgo de que una representación

errónea que pudiera ocurrir en un saldo o clase de transacciones y que pudiera ser importante individualmente o cuando se agrega con otras representaciones erróneas en otros saldos o clases, no sea prevenido o detectado y corregido oportunamente por los sistemas de contabilidad y control interno.

Riesgo Inherente Se refiere a que el saldo de una cuenta o

clase de transacciones sea suceptible a una representación errónea que pudiera ser importante, individualmente o cuando se agrega con representaciones erróneas en otros saldos o clases, asumiendo que no hubo controles internos relacionados.

Ruteo Sistema constituido por hardware y

software para la transmisión de datos en Internet. El emisor y el receptor deben utilizar el mismo protocolo.

Software Generalmente el proveedor del equipo

proporciona los programas documentados que optimiza el Sistema Operativo. Lo contrario al Hardware.

Computador Procesador de datos en forma lógica,

aritmética, sin la intervención humana durante el proceso interno.

196

Paquetes de Software Un conjunto de sub-programas, rutinas diversas de aplicaciones de un mismo sistema. Puede ser realizado en diferentes tipos de lenguajes de programación con características de tendencia a la standarización. Puede detallarse por proveedores de equipos y/o usuarios indistintamente. Ejemplo: Paquete de programas para el Sistema de Contabilidad.

Software de Aplicación Para satisfacer las aplicaciones del

usuario, aplicaciones comunes del sistema. Software de uso general Programas de uso muy frecuente, de

modelo general, a efecto de ser rápidamente modificados con solo cambiar ciertos parámetros necesarios (nombres, longitudes, unidades, etc).

Red Combina hardware y software para

conectar computadoras (2 ó mas) para intercambio rápido de información.

Rutina Secuencia de instrucciones que realiza una

tarea específica dentro de un programa. Software Operativo Conjunto de programas que supervisan la

ejecución de otros. Administran los recursos lógicos y físicos.

Seguridad Prevención de accesos al uso del

computador: datos, programas; sin autorización - Número o código de seguridad.

Base de datos Lugar de almacenamiento de los datos a

efecto de accesarlos en su momento.

197

Auditoría Interna Es una actividad de evaluación establecida

dentro de una entidad como un servicio a la entidad. Sun funciones incluyen, entre otras cosas, examinar, evaluar y monitorear la adecuacicón y efectividad de los sistemas de control contables e internos.

Fraude Se refiere a un acto intencional por uno o

más individuos dentro de la administración, empleados, o terceras partes, el cual da como resultado un representación errónea de los estados financieros.

Sistema de Información por Computadora (SIC)

Cuando está involucrada una computadora de cualquier tipo o tamaño en el procesamiento por parte de la entidad de la información financiera de importancia para el auditor, ya sea que la computadora sea operada por la entidad o por terceras personas.

198

BIBLIOGRAFÍA

LIBROS

Auditoría en informática, 2° Edición, José Antonio Echenique García,

Editorial Mc Graw Hill.

Control Interno y Fraudes, 1° Edición, Rodrigo Estupiñán Gaitán, Ecoe

Ediciones.

Normas Internacionales de Auditoría, Instituto Mexicano de Contadores

Públicos.

Informática Contable y Auditoría de Sistemas, Juan A. Ferreyros Moron,

La Senda.

Enciclopedia de la Auditoría, Océano Grupo Editorial, SA.

Metodología de la Investigación, 2° Edición, Roberto Hernández

Sampieri, Mc Graw Hill.

Diccionario de Sinónimos y Antónimos, Océano Conciso, Océano Grupo

Editorial, SA.

Estándar de Seguridad BS7779, British Standards Institute Code of

Practice for Information Security Management.

199

INTERNET

http://www.monografias.com/trabajos15/auditoria-comunicaciones/auditoria-comunicaciones.shtml

http://www.monografias.com/trabajos11/siste/siste.shtml

http://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml http://www.ilustrados.com/publicaciones/EpVAlyppApUVDpnzgd.php

http://www.universidadabierta.edu.mx/Biblio/Q/Quintanar%20Liliana-

Cuentas.htm