You are on page 1of 14

AUDITORIA DE SISTEMAS DE INFORMACION

GENERACION DE PAZ Y SALVOS MUNICIPALES DE PREDIAL E


INDUSTRIA Y COMERCIO

Los procedimientos a seguir son la evaluacin y verificacin de las polticas,


controles, procedimientos y la seguridad en general, correspondiente al uso de
los recursos de informtica por el personal de la entidad (usuarios, informtica,
alta direccin), a fin de que se logre una utilizacin ms eficiente y segura de la
informacin que servir para una adecuada toma de decisiones.
El objetivo es emitir una opinin independiente sobre la validez tcnica del
sistema de informacin que controla determinados procesos (generacin paz y
salvos municipales) y cumpla las condiciones que le han sido establecidas.
Esta Auditoria de Sistemas abarca el rea de sistemas de informacin,
travs de los siguientes componentes:

Desarrollo de sistemas de informacin


Asesora tcnica a usuarios
Servicio de procesamiento electrnico de datos
Apoyo tcnico
Conocimientos de Hardware y Software
Desarrollo de Sistemas de Informacin
Base de datos
Redes
Manejo de personal.

OBJETIVOS
Evaluar la eficacia (lograr los objetivos) y eficiencia (con el mejor uso de los
recursos) del Sistema de Informacin de Generacin de Paz y Salvos con
miras a corregir o mejorar la forma de actuacin.
Diagnosticar la validez tcnica, desde un punto de vista de Sistema de
Informacin como tal.
Analizar y evaluar la estructura conceptual del sistema teniendo en cuenta para
ello los controles preventivos, detectivos y correctivos. Comprometerse con una
opinin objetiva e independiente, en relacin con el grado de seguridad y de
confiabilidad del sistema de control vigente en el rea de informtica.
Conocimiento del funcionamiento bsico de los computadores, cuales son sus
reales capacidades y limitaciones. Las marcas, las potencialidades y la calidad
de los componentes de hardware y de software. Los ambientes de
procesamiento, los sistemas operacionales, los sistemas de seguridad, los
riesgos posibles, los principales lenguajes de programacin, las tecnologas de
almacenamiento y la metodologa para la generacin y mantenimiento de
sistemas de informacin.

ENFOQUES DE LA AUDITORIA INFORMATICA


AUDITORIA ALREDEDOR DEL COMPUTADOR
Se centra en la entrada de datos y en la salida de informacin. Verifica la
efectividad del sistema en el ambiente externo de la mquina. Se examinan los
controles desde el origen de los datos para protegerlos de cualquier tipo de
riesgo que atente contra la integridad, completitud, exactitud y legalidad.
Los objetivos de este tipo de auditoria son:
1. Verificar la existencia de una adecuada segregacin funcional.
2. Comprobar la eficiencia de los controles sobre seguridades fsicas y
lgicas de los datos.
3. Asegurarse de la existencia de controles dirigidos a que todos los datos
enviados a proceso estn autorizados.
4. Comprobar la existencia de controles para asegurar que todos los datos
enviados sean procesados.
5. Cerciorarse que los procesos se hacen con exactitud.
6. Comprobar que los datos sean sometidos a validacin antes de ordenar
su proceso.
7. Verificar la validez del procedimiento utilizado para corregir
inconsistencias y la posterior realimentacin de los datos corregidos al
proceso.
8. Examinar los controles de salida de la informacin para asegurar que se
eviten los riesgos entre sistemas y el usuario.
9. Verificar la satisfaccin del usuario. En materia de los informes recibidos.
10. Comprobar la existencia y efectividad de un plan de contingencias, para
asegurar la continuidad de los procesos y la recuperacin de los datos
en caso de desastres.
AUDITORIA A TRAVS DEL COMPUTADOR
Examina y evala los recursos del software, y es complemento del enfoque de
auditora alrededor del computador, ya que su accionar va dirigido a evaluar el
sistema de controles diseados para minimizar los fraudes y los errores que
normalmente tienen origen en los programas.
Requiere de conocimientos con cierto rigor en lenguajes de programacin o
desarrollo de sistemas en general, con el objeto de facilitar el proceso de
auditaje.
Objetivos de esta auditora
1. Asegurar que los programas procesan los datos, de acuerdo con las
necesidades del usuario o dentro de los parmetros de precisin
previstos.
2. Cerciorarse de la no-existencia de rutinas fraudulentas al interior de los
programas.

3. Verificar que los programadores modifiquen los programas solamente en


los aspectos autorizados.
4. Comprobar que los programas utilizados en produccin son los
debidamente autorizados por el administrador.
5. Verificar la existencia de controles eficientes para evitar que los
programas sean modificados con fines ilcitos o que se utilicen
programas no autorizados para los procesos corrientes.
6. Cerciorarse que todos los datos son sometidos a validacin antes de
ordenar su proceso correspondiente.
AUDITORIA CON EL COMPUTADOR
Este enfoque va dirigido especialmente, al examen y evaluacin de los archivos
de datos en medios magnticos, con el auxilio del computador y de software de
auditora generalizado y/o a la medida. Este enfoque es relativamente completo
para verificar la existencia, la integridad y la exactitud de los datos, en grandes
volmenes de transacciones.
Objetivos
1- Reclculos y verificacin de informacin.
2- Demostracin grfica de datos seleccionados.
3- Seleccin de muestras estadsticas.

Informe de Auditora: Este informe deber versar sobre la confiabilidad del


sistema de control interno para proteger los datos sometidos a proceso y la
informacin contenida en los archivos maestros.

Para proceder a la auditoria se inicia con:


AUDITORIA ALREDEDOR DEL COMPUTADOR
Va dirigida al usuario operador y con la realizacin de la respectiva visita de
campo con el fin de analizar los datos de entrada, proceso y/o salida y sus
interfaces.
Interfaces:

El IDE o entorno de desarrollo usado es Visual Basic el cual es un


lenguaje de alto nivel con compilador para la interpretacin de
instrucciones.
Por ser un lenguaje visual sus mtodos de entrada y visualizacin
de la informacin son a travs de teclado, Mouse y monitor. Es
importante tener en cuenta su calificacin de riesgo basada en:
o Alta: mtodo de entrada de informacin es manual a travs
de teclado, sin supervisin y auditora de datos de entrada
y datos de procesos; el volumen de datos ingresados es
alto y susceptible a errores de digitacin.
o Media: mtodo de entrada de informacin es manual a
travs de teclado, la supervisin y auditora de datos de
entrada y datos de procesos es irregular; el volumen de
datos ingresados es bajo pero susceptible a errores de
digitacin.
o Bajo: mtodo de entrada de informacin es manual o
digitalizada, la supervisin es peridica y el volumen de
datos ingresado es mnimo pero susceptible a errores de
digitacin.
Para este caso el nivel de riesgo es BAJO:
o El volumen de datos ingresados es mnimo, ya que se
requiere como dato de entrada la cedula, nit y/o nombre.
o La supervisin es inmediata ya que es un reporte
entregado directamente al usuario solicitante.

Datos de entrada proceso y salida.

Datos de entrada: Nmero de identificacin y/o NIT del solicitante


y/o NOMBRE O RAZON SOCIAL.
o Validacin:
Se solicita el documento de identificacin y/o
NIT.
Datos de proceso:
Cedula y/o
nit, nombre

Posee
predio o
negocio?

SI

Al da con
impuestos
predial, IC

SI

Reporte de
Paz y Salvo

FIN
Figura 1. Diagrama de proceso de datos; Emisin de paz y salvos.

Con la presentacin del respectivo documento el sistema verifica


si posee predio o negocio y a su vez comprueba si se encuentra
al da, en caso afirmativo el sistema emite el reporte, en caso
contrario el sistema no lo emite.
Datos de salida: La emisin del respectivo paz y salvo con un nmero
nico de reporte como llave primaria y con los datos de identificacin del
solicitante y del usuario operador del sistema.

Se cumple con los siguientes objetivos:


1.

Verificar la existencia de una adecuada segregacin funcional.


Existe:
SI.
Nivel:
MEDIO.
Concepto: Se asigna login y contraseas nicos y de plena y nica
responsabilidad al usuario operador donde su perfil esta
orientado solo a la generacin de paz y salvos de IC y
Predial y as garantizar la no intromisin en otros mdulos.
El personal asignado es de planta.
Reporte:
Se genera documento con acta de entrega de login
cumpliendo con polticas de calidad. (Anexo 1: acta de
entrega de login y contrasea).
Observacin:En caso de contingencia se asigna personal de contrato
que ejecuta otros mdulos del sistema, que pueden tener
relacin o no con la emisin de paz y salvos; para estos
casos aunque espordicos la segregacin funcional no se
cumple.

2.

Comprobar la eficiencia de los controles sobre seguridades fsicas


y lgicas de los datos.
Existe:
SI.
Nivel:
MEDIO
Concepto: Seguridad lgica de datos.
El motor de la base de datos es Oracle catalogado como
uno de los mejores en cuanto a seguridad, eficacia y
eficiencia en el manejo de datos a gran escala.
El sistema registra al usuario operador que emite los paz y
salvos tanto para el predial como para IC y permite la
auditoria de sus respectivos procesos.
La asignacin de login y contraseas nicas y con periodo
de caducidad con su respectivo perfil aumenta la seguridad
de los datos (Anexo 1: acta de entrega de login y
contrasea). Cmo? Los usuarios operadores tienen perfil
consultor por lo tanto su papel dentro del sistema es emitir
reportes sin hacer parte intrnseca de los procesos y sus
datos.
Se debe generar una poltica de auditora peridica
como son:
Nmero de paz y salvos reportados. SI EXISTE.
Paz y salvos anulados y su concepto. SI EXISTE.

o Los motivos son: Paz y salvos solicitados y


no reclamados por usuarios y mala
elaboracin de ellos.
Arqueo de caja con relacin al nmero de paz y
salvos reportados: SI EXISTE Y SON DIARIOS
EXISTE SEGREGACION FUNCIONAL LO QUE
SIGNIFICA QUE EL PROCESO DE ARQUEO ES
TOTALMENTE INDEPENDIENTE AL PROCESO
DE GENERACION DE PAZ Y SALVOS
UNICAMENTE PRESENTA EL REPORTE DE PAZ
Y SALVOS EMITIDOS VALIDOS. (analizar con
HD).
Aunque es importante tener en cuenta que la segregacin
funcional en cuanto al personal que emite los paz y salvos
y los funcionarios que reciben el pago por la generacin de
estos reportes es clara y precisa y totalmente
independiente aumentando el nivel de seguridad y control
sobre los procesos ya que lo que se quiere evitar es el total
dominio sobre un solo individuo.
Seguridad fsica de datos.
Se realiza copias de seguridad diarias de todos los
datos procesados en equipos diferentes al servidor y en
discos rgidos.
Una copia semanal en unidad de DVD de
almacenamiento y entregada en custodia bajo caja de
seguridad en la misma entidad. (Aunque no existe
formato o documento que legalice la entrega de esta
copia).
No existe normas de custodia de la informacin
externas a la entidad como la Salvaguarda en Casas
de Seguridad y Vigilancia; hay que tener en cuenta
que frente a desastres naturales o de terrorismo e
incendio es altamente probable que la informacin
toda concentrada en una sola edificacin se pierda
en su totalidad.
Aunque existe un servidor para la instalacin e
implementacin de la base de datos y dos
terminales para la generacin de los reportes (Anexo
2: equipos de computo e instalaciones), se recomienda
la adquisicin de un servidor exclusivo para la
transaccin de datos, archivos y aumentar el nivel
de auditoria ya que el motor de la base de datos lo
permite.
3.

Asegurarse de la existencia de controles dirigidos a que todos los


datos enviados a proceso estn autorizados.
Existe:
SI.
Nivel:
ALTO.
Concepto: El dato de entrada para la emisin del reporte es el
documento de identificacin y/o NIT y/o NOMBRE o

RAZON SOCIAL el cual es ingresado por personal


autorizado. (Anexo 1: acta de entrega de login y
contrasea).
4.

Comprobar la existencia de controles para asegurar que todos los


datos enviados sean procesados.
Existe:
SI.
Nivel:
ALTO.
Concepto: El nico dato de entrada para la emisin del reporte es el
documento de identificacin y/o NIT el cual es ingresado y
verifica la tenencia o no de predio y/o negocio; si se
encuentra al da con pago de impuesto predial y/o industria
y comercio para emitir el respectivo reporte. (Ver Figura 1).

5.

Cerciorarse que los procesos se hacen con exactitud.


Existe:
SI.
Nivel:
ALTO.
Concepto: El sistema se encarga de acuerdo al documento de
identificacin personal y/o de comercio y de sus impuestos
de IC y/o predial de emitir o no el reporte.

6.

Comprobar que los datos sean sometidos a validacin antes de


ordenar su proceso.
Existe:
SI.
Nivel:
ALTO.
Concepto: Los datos se validan con la solicitud fsica del documento
de identidad y/o NIT con su respectivo nombre y/o razn
social y es el nico dato de ingreso.

7.

Verificar la validez del procedimiento utilizado para corregir


inconsistencias y la posterior realimentacin de los datos
corregidos al proceso.
Existe:
NO.
Nivel:
Ninguno.
Concepto: No aplica.

8.

Examinar los controles de salida de la informacin para asegurar


que se eviten los riesgos entre sistemas y el usuario.
Existe:
SI.
Nivel:
ALTO.
Concepto: La emisin del reporte de paz y salvo es nico por lo tanto
el procedimiento para su impresin tambin lo es.
Observacin:El reporte impreso al usuario de la comunidad no
cumple con las polticas de calidad de generacin de
documentos. (analizar con HD).

9.

Verificar la satisfaccin del usuario. En materia de los informes


recibidos.
Existe:
SI.
Nivel:
ALTO.

Concepto:

10.

La emisin de reportes se ajusta a las necesidades del


departamento de sistemas.
La solicitud de informacin solicitada por parte del ente
auditor si se ajusta a las necesidades requeridas en ese
momento.
Verificar el grado de satisfaccin del jefe inmediato
frente a las diferentes solicitudes de informacin que
haya requerido. PENDIENTE.

Comprobar la existencia y efectividad de un plan de contingencias,


para asegurar la continuidad de los procesos y la recuperacin de
los datos en caso de desastres.
Existe:
SI.
Nivel:
MEDIO.
Concepto: Continuidad de Procesos
La expedicin de paz y salvos Predial e IC son de
atencin a la comunidad por lo tanto es prioritario
que siempre exista personal disponible para asumir
este tipo de funciones lo cual generalmente estn
presentes y es personal de planta capacitado y con
apoyo de un Ingeniero del departamento de
Sistemas.
Capacidad instalada: (Anexo 2: equipos de computo
e instalaciones)
o Existe cableado estructurado certificado tanto
para la red de datos y la corriente regulada y
no regulada.
o Planta elctrica instalada y de buena
capacidad para los casos de corte de energa.
o UPS de buen desempeo y rendimiento para
evitar la prdida y dao de informacin en
casos de cortes de energa inesperados.
o No existe un servidor de datos y de archivos
el cual es recomendable para aumentar la
seguridad en los datos, la transferencia de los
mismos y el nivel de auditoria que el motor de
base de datos en este caso Oracle puede
brindar.
o Servidores en espejo en caso de dao de uno
de ellos el otro servidor entra en
funcionamiento.
o Equipos terminales siempre disponibles para
la emisin de los respectivos reportes. En
caso de dao existe una terminal de apoyo.
Observacin:En casos de contingencia como la no presencia de
personal asignado para dicha tarea se asigna personal de
contrato al cual se le asigna login y contrasea; EN ESTOS
CASOS PUEDE EXISTIR MUCHO PERSONAL CON
MUCHAS CLAVES ASIGNADAS LO CUAL ES UN

INDICIO DE VULNERABILIDAD EN LA SEGURIDAD DE


LA INFORMACION; CABE ANOTAR QUE PARA ESTOS
CASOS: LAS CONTRASEAS ENTREGADAS TIENE UN
PERIODO DE CADUCIDAD CORTO.
SE RECOMIENDA PARA CASOS DE CONTINGENCIA
COMO EL MENCIONADO ANTERIORMENTE SIEMPRE
ASIGNAR EL MISMO PERSONAL DE APOYO.
Concepto:

Recuperacin de los datos en caso de desastres.


Durante la semana laboral si se realiza copias de
seguridad peridicas a sitios distintos al servidor
pero en equipos de cmputo normales por la
carencia de un servidor de archivos.
Cada quince das se realiza copia de seguridad en
medio externo (disco ptico de DVD) y el cual se
resguarda en caja fuerte. SE RECOMIENDA LA
CREACIN DE UN FORMATO DE ENTREGA DE
DICHA
COPIA
CON
INFORMACION
DE
IDENTIFICACION COMO: FECHA DE LA COPIA,
NUMERO DE ARCHIVOS, ESTO EN LA ETIQUETA
DEL DISCO COMO EN EL FORMATO DE
ENTREGA QUE ADEMAS DEBE CONTENER LOS
DATOS DEL FUNCIONARIO QUE ENTREGA LA
COPIA
Y
EL
FUNCIONARIO
QUE
LA
RESGUARDA
No existe polticas de custodia de informacin en
casas de seguridad y vigilancia externas LO CUAL
ES ALTAMENTE RECOMENDABLE ANTE CASOS
DE DESASTRES, INCENDIO, TERRORISMO Y
ROBO.

AUDITORIA A TRAVS DEL COMPUTADOR


Existe el rea de sistemas, VERIFICAR (PENDIENTE) si existe un
organigrama y una asignacin clara de responsabilidades. Aunque los cargos
varan segn el centro de procesos para que los puestos de trabajo cubran la
mayor parte de los puestos de proceso de datos y de atencin al usuario.
Objetivos de esta auditora
1. Asegurar que los programas procesan los datos, de acuerdo con
las necesidades del usuario o dentro de los parmetros de
precisin previstos.
Existe:
SI.
Nivel:
ALTO.
Concepto: El nivel de complejidad de ingreso de datos es mnimo ya
que solamente se requiere ya sea el documento y/o NIT
para que el sistema procese su estado de impuestos y
emita o no el reporte de paz y salvo.

2. Cerciorarse de la no-existencia de rutinas fraudulentas al interior de


los programas.
Existe:
SI.
Nivel:
ALTO.
Concepto: A los usuarios del sistema se asignan perfiles de consultor,
lo que hace que tengan acceso solamente a un modulo
determinado (emisin de paz y salvos) y as no puedan
acceder a otros procedimientos propios del sistema.
3. Verificar que los programadores modifiquen los programas
solamente en los aspectos autorizados.
Existe:
NO.
Nivel:
No aplica.
Concepto: Actualmente no existe departamento de produccin de
programas, software, procedimientos y mdulos.
El rea de sistemas se encarga de dar parmetros a los
procesos y mdulos que as lo requieran ejemplo
porcentaje de descuentos por prestacin de servicios.
4. Comprobar que los programas utilizados en produccin son los
debidamente autorizados por el administrador.
Existe:
NO.
Nivel:
No aplica.
Concepto: Actualmente no existe departamento de produccin de
programas, software, procedimientos y mdulos.
El programa Sysman y sus correspondientes mdulos son
suministrados por proveedor externo y de acuerdo a los
requerimientos que se haya presentando y se sigan
presentando.
Observacin:ESTE TIPO DE SUMINISTRO DE SOFTWARE ES UN
INDICIO DE TOTAL DEPENDENCIA CON EL
PROVEEDOR DEL SISTEMA LO QUE IMPLICA
AFECTACION A LA CONTINUIDAD DE LOS PROCESOS
POR FACTORES QUE NO SEAN PROPIOS AL SISTEMA
DE INFORMACION COMO TAL.
5. Verificar la existencia de controles eficientes para evitar que los
programas sean modificados con fines ilcitos o que se utilicen
programas no autorizados para los procesos corrientes.
Existe:
SI.
Nivel:
ALTO.
Concepto: El sistema corre a nivel de servidor y el nivel de seguridad
es alto lo cual implica que solo puede ser accedido solo con
autorizacin y sus correspondientes perfiles. El nico
funcionario con acceso total a la base de datos y al sistema
es el Administrador del Sistema.
El sistema corre a nivel de programa objeto en este caso
archivos MDE lo que implica con sus correspondientes
perfiles que el usuario del sistema as tenga conocimiento

de programacin y sistemas no pueda modificar los


procesos internos.
6. Cerciorarse que todos los datos son sometidos a validacin antes
de ordenar su proceso correspondiente.
Existe:
SI.
Nivel:
ALTO.
Concepto: Es un proceso directo de atencin a la comunidad; se
validan a travs de:
Verificacin fsica del documento o NIT.
Antes de la entrega de documento existe funcionario
que revisa reporte y lo firma.
Por ser entrega instantnea el usuario verifica el
contenido del reporte.
AUDITORIA CON EL COMPUTADOR
Evaluacin de los archivos de datos en medios magnticos.
Existe:
SI.
Nivel:
ALTO.
Concepto: El sistema es capaz de generar medios planos para este caso
archivos en Excel aparte de los reportes Standard que brinda el
sistema y se ajustan por el momento a las necesidades de la
auditoria actual.
Observacin:Se utiliza como Aplicacin de base de datos Microsoft Access y se
genera consultas para revisar:
Duplicidad en llaves primarias con Sql.
Promedio de solicitud de paz y salvo por solicitante.
Paz y salvos emitidos.
Paz y salvos anulados (Si el porcentaje de anulados es
mayor al 10% sobre la muestra seleccionada verificar
posible hallazgo).
Muestra:
Se solicita como muestra en archivo plano los paz y salvos
generados en el primer semestre del ao 2010.
Archivo:
PYS_30062010.xls (Archivo en Microsoft Excel).
Peso:
2.2 Mb.
Registros: Predial:
8813 registros.
IC:
474 registros.
Total:
9287 registros.
Datos identificadores:
NUMCER: Numero de certificado debe ser nico.
CODIGOPREDIO: Identificacin del predio puede
duplicarse en casos de volver a solicitar paz y salvo.
DIRECCION, UBICACIN:
NOMBRE: Propietario del cdigo predial.
NIT: Identificacin del propietario ya sea cdula o
NIT.
FECHA EXP: Fecha expedicin del certificado
formato (dd-mm-aa).
VALIDO: Fecha de validez del certificado formato
(dd-mm-aa).

ANULADO:
0: Paz y salvo emitido.
-1: Paz y salvo anulado.
USUARIO: Funcionario usuario del sistema que
expide el certificado.
ANALISIS
No existe llaves primarias duplicadas esto significa que el nmero de
certificado es nico y pertenece a un nico solicitante por lo tanto el
nivel de seguridad de reporte de datos es ALTO TANTO PARA LA
EXPEDICION DE PAZ Y SALVO DE PREDIAL Y/O INDUSTRIA Y
COMERCIO.
Numero de certificados de predial anulados son 214 sobre 8813
emitidos y corresponde al 2.4%; el promedio es bajo.
Numero de certificados de IC anulados son 40 sobre 474 emitidos y
corresponde al 8.4%.
Sobre un total de 8813 certificados emitidos se reporta que al menos
4645 se encuentra duplicados por su NIT; significa que mas del 50%
de estos certificados han sido solicitados mas de una vez; siendo un
promedio muy alto generando un posible hallazgo.
o Por lo tanto se procede a la bsqueda de duplicados por su
NIT pero con diferente nombre y se encuentra
aproximadamente 550 registros como las siguientes
caractersticas:
duplicados PREDIAL por NIT
N NUMC CODIGOP DIRECC UBICA NOMB
IT ER
REDIO
ION
CION
RE
0 20100 01040712 APT
0
SOCIE
04868 0172901 301 BQ
DAD8
NUEVO
AGUAL
ONGO
HORIZ
2
ONTELTDA
0 20100 00010003 MIRAFL 0
GELPU
07394 0037000 ORES
D*
ULPIAN
O
SUCESI
ON
0 20100 01030039 K 32 16 0
FUNDA
07410 0021901 A 56
CIONDORAD
O
0 20100 01040712 APT
0
SOCIE
04879 0238901 403 BQ
DAD11
NUEVO
AGUAL
ONGO
HORIZ
2
ONTELTDA
0 20100 01040712 APT
0
SOCIE
04878 0230901 203
DAD-

NUMERO_ FECHA VALIDO_ ANUL USU


ORDEN
_EXP HASTA ADO ARIO
001
19/04/2
0 EREI
010
NA

001

01/06/2
010

0 EREI
NA

001

01/06/2
010

0 EREI
NA

001

19/04/2
010

0 EREI
NA

001

19/04/2
010

0 EREI
NA

duplicados PREDIAL por NIT


N NUMC CODIGOP DIRECC UBICA
IT ER
REDIO
ION
CION
AGUAL
ONGO
2

0 20100 01040712 APT


0
04877 0227901 104 BQ
11
AGUAL
ONGO
11

NOMB NUMERO_ FECHA VALIDO_ ANUL USU


RE
ORDEN
_EXP HASTA ADO ARIO
NUEVO
HORIZ
ONTELTDA
SOCIE 001
19/04/2
0 EREI
DAD010
NA
NUEVO
HORIZ
ONTELTDA

Una vez consultado al rea de sistemas informa que los datos son
externos y llegan en texto plano del Instituto Geogrfico Agustn Codazzi
y no son objeto de modificacin ya que este tipo de reportes llegan y se
almacenan peridicamente al sistema haciendo que esta informacin
dependa plenamente de esta entidad.
Para actualizar los datos la Alcalda enva una resolucin
para actualizar los datos del solicitante y de el(los)
predio(s) si los posee y lo realiza a travs del mismo
solicitante.
Se han detectado casos de homonimia, y de un mismo
nmero de documento con diferentes personas; en estos
casos se realiza el proceso mencionado anteriormente con
el fin de actualizar datos.
Para el reporte de Paz y Salvo predial todos los registros no reportan
la fecha de validez del paz y salvo emitido; algunos casos por
nmero de certificado:
o 2010001174
o 2010001175
o 2010001176
o 2010001177
o 2010001178
o 2010001179
o 2010001180
o 2010001181
o 2010001182
o 2010001183
o 2010001184
o 2010001185
o 2010001186
o 2010001187
o 2010001188
o 2010001189
o 2010001190
PROGRAMA BASE
Audap.

You might also like