Documentos de Académico
Documentos de Profesional
Documentos de Cultura
K.S. Audit. Sistemas 4V1
K.S. Audit. Sistemas 4V1
Planificación
Estudio y evaluación del control interno
Obtención de evidencias
Comunicación de resultados
1. Normas generales
2. Normas de trabajo de campo
3. Normas relativas al informe
Planeamiento y supervisión
Estudio y evaluación del control interno
Evidencia suficiente y apropiada
NORMAS DE INFORMACION O PREPARACION DEL INFORME
INTRODUCCION
CAAT Computer Asissted Audit technics TAAC Tecnicas de Auditoria Asistidas por Computadora ACL
IDEA
Normas técnicas
Las normas de auditoria no son criterios preestablecidos porque son las pautas que le dice al auditor
como tiene que realizar su trabajo y es de cumplimiento obligatorio
1. POR SU ORIGEN
AUDITORIA INTERNA: Lo realizan los auditores que trabajan dentro de la entidad o dentro
de una empresa que conforman la unidad de auditoria interna que se conoce como la UAI
Estos auditores tienen que ser independientes de criterio.
AUDITORIA EXTERNA Son profesional auditores que no trabajan en la entidad los cuales
son los auditores de la contraloría, las consultoras, organismos internacionales.
Estos auditores tienen que ser independientes de criterio.
Si los auditores internos y externos realizan mal su trabajo y vulneran su derecho a otras personas
pueden llegar a un proceso judicial que está permitido en la ley 23318-A
- ELEMENTOS E INTERACCION
- COMPORTAMIENTO HOLISTICO
-ENTORNO – TODO SISTEMAS FORMA PARTE DE OTRO SISTEMA DE MAYOR MAGNITUD (SU
ENTORNO ES LA MOVILIDAD Y TIENE OTROS SISTEMAS)
CLASES DE SISTEMAS
PRONUNCIAMIENTOS Y NORMAS
Principio de control interno es la segregación de funciones quiere decir que el propietario no puede
realizar otras funciones como Contador cajero nada de eso porque so si o si debe de tener su
personal capacitado
Cuando los auditores querían evaluar el control interno tenían deficiencia por no saber manejar las
computadoras y asi realizar el control interno
El AICPA fue quien resolvió el problema y ya estaba publicado en 1974 SAS 3 que es LOS EFECTOS
DEL PROCESAMIENTO ELECTRONICO DE DATOS EN EL ESTUDIO Y EVALUACION DEL AUDITOR
SOBRE EL CONTROL INTERNO
EL PROBLEMA ERA CUAL ERA EL EFECTO DEL PROCESAMIENTO ELECTRONICO DE DATOS, PERO EL
AICPA LE RESUELVE EL PROBLE Y ES EL SAS 48 EN 1984 QUE SON LOS EFECTOS DEL
PROCESAMIENTOS DE DATOS EN UN EXAMEN DE ESTADOS FINANCIEROS
Como evaluamos esa estructura de control interno el AICPA les resuelve el problema en la SAS 55
en 1988 que trata sobre la EVALUACION DE LA ESTRUCTURA DEL CONTROL INTERNO EN LOS
ESTADOS FINANCIEROS
TECNOLOGIAS DE LA INFORMACION el AICPA LES DICE QUE LEAN LAS SAS 82 EN 1996 QUE TRATA
SOBRE LAS CONSIDERACIONES DE FRAUDE EN LOS ESTADOS FINANCIEROS
SAS 94 Los efectos de las tecnologías de la información en las consideraciones del auditor hacia el
control interno en una auditoria de estados financieros
COMO DETECTAR EL FRAUDE CUALES SON SUS CARACTERIASTICAS SAS 99 2002 FRAUDE Y SUS
CARACTERISTICAS EN LOS ESTADOS FINANCIEROS
ISACA (Information Systems Audit and Control Association) Asociacion de Auditoria y Control de
Sistemas de Informacion
Es una agrupación de diversos profesionales sacan publicaciones sobre auditorias de sistemas\
ESTE COBIT ES UNA ERRAMIENTA PARA LA MAE que le menciona que realizar (COBIT VA SER LOS
CRITERIOS PREESTABLECIDOS lo que la MAE debe de cumplir)
ISACA capacita a los profesionales dando cursos sobre tecnologías de información cursos sobre
AUDITORIAS DE SISTEMAS
PRACTICA ( AMPLIAR LAS SAS, ISO 27001, Gub 270, NIA 15, NIA 16 Y NIA 20 y también buscar
modelos de control interno en el mundo algunos modelos
REALIZAR UN VIDEO DE 3 A 4 MINUTOS CADA UNO ( RUSIA CHINA CORREA UN MINUTO POR
INTEGRANTE)
OBTENCION DE EVIDENCIA
Bs 4000.-
ART. X
-OBJETO: el objeto es sobre lo que vamos a opinar (sobre almacenes, unidad de almacenes
planillas activos fijos)
-ALCANCE: se refiere al periodo que vamos auditar, puede ser una gestión un semestre
-METODOLOGIA: nos referimos a las técnicas y procedimientos que sean aplicado en el trabajo de
auditoria (metodología COBIT y el uso del sowart generalizado de auditoria)
-RESULTADOS:
-CONCLUSIONES: (como sacan las conclusiones en los trabajos dirigidos nos va mostrar en la
pantalla vamos a sacar las conclusiones ya sin los errores la próxima clase)
son inferencias lógicas sobre el objeto de auditorías basadas en los hallazgos, deben ser
expresadas explícitamente de manera convincente y persuasiva, evitando el riesgo de
interpretaciones por parte de los lectores.
Grado de informalización
-comparar archivos
-cálculos
otra ventaja cuando el sistema esta computarizado se puede efectuar una serie de cálculos
aritméticos, en contabilidad no se necesita nada de derivadas ni integrales solo suma y resta las
cuatro operaciones aritméticas
-selección y emisión de muestreo
Estamos hablando del muestreo estadístico, cuando esta computarizado podemos recuperar
desde un programa estadístico (sp edius ss) y podemos aplicar el muestreo estadístico el ACL hace
el muestreo estadístico
3000 comprobantes selecciono 400 por el muestreo estadístico y debo de sacar los 400
estatificando
team mates
Sistemas expertos
Probabilísticos. -
Basados en reglas. –
-DISPONIBILIDAD. - Se refiere a que la información siempre este accesible para todas las personas
autorizadas
-INTEGRIDAD. - Se refiere a que los datos no sean alterados y que sean los datos que
corresponden a la realidad
INTEGRIDAD
SEGURIDAD
DISPONIBILIDAD CONFIDENCIALIDAD
CONFIABILIDAD
Lenguajes. – tenemos que saber que lenguajes de programación utilizan esta red (tiene que tener
un sistema de cómputo)
- C++
- Visual Fox
- Amenazas. – Son los eventos que pueden provocar incidentes (Virus) los hackers y los
crackers pueden ingresar a la red, pueden estar dentro la empresa o también están fuera
de la empresa en otros países ellos quieren ingresar a una red de computadoras con la
finalidad de sacar información
- Vulnerable. – es una debilidad que tiene el sistema
- Impacto. – es la magnitud de las consecuencias de un incidente (el virus puede ocasionar
un impacto que perjudique a la empresa por varios días o por unas horas)
- Riesgos. – es la probabilidad de ocurrencia de un incidente
Hackers. – los hackers son personas expertas en tecnologías de la información y los hackers no
destruyen más bien buscan soluciones a diferentes problemas informáticos
Crackers. – los crackers son expertos en tecnología de la información igual que los hackers, pero
violan la seguridad de un sistema informático quienes entran a destruir
Lamers. – Son personas que presumen tener conocimientos que realmente no los tienen son
charlatanes, pero en realidad no tienen la menor idea
Phreahackers. – Los pherahackers son los crackers de los teléfonos, ingresaban a los teléfonos
fijos donde realizaban llamadas internacionales eso hacía que las cuentas sean elevadas
Carder. – También son personas que conocen las tecnologías de la información, pero se dedican a
actividades fraudulentas con tarjetas de crédito, logran conseguir el número de la tarjeta y la
contraseña y sacan dinero de una determinada cuenta
Stalker. – Son personas que utilizan las redes sociales para espiar o vigilar a otras personas de
manera anónima todo a través de internet por supuesto utilizando datos falsos
Puede haber un hacker dentro la empresa que puede amenazar nuestro ambiente de
trabajo pueden utilizar diferentes programas
Malware. – Software malicioso (que se infiltran en la computadora y dañan sin darnos cuenta
algunos de esos programas son:
- Usuarios deshonestos. – eso ocurre en todas partes siempre van a existir, en caso de los
sistemas informáticos estos sustraen datos, archivos, programas los que piden eso son la
competencia, para proteger el sistema de esta red ante los usuarios deshonestos, primero
siempre deberían tener Password en los programas, los datos siempre deben estar
encriptados, los programas siempre deben de estar compilados
- Virus. – Son programas que dañan la computadora se puede combatir con un antivirus
- Caballo de Troya. – Son muy peligrosos porque pueden ingresar a una computadora y
pueden controlar la computadora y eso se puede hacer en una red de computadoras
enviando un troyano de una computadora a otra, el hacker puede sacar información para
evitar eso se puede proteger colocando una pared delante de una computadora y esa
pared se llama el corta fuegos y antivirus actualizado, (DEEP WEB es una página muy
peligrosa como el mercado negro)
- Ataque automatizado. – se conoce como bombas lógicas son programas insertados a un
determinado programa y funcionan por lo general a una determinada fecha que se ha
dado, supongamos colocar una bomba lógica a un programa para que se active el 21 de
septiembre se activa ese programa y comenzara a borrar archivos (no puede colocar la
bomba lógica cualquier persona, solo podría colocar uno del departamento de sistemas
uno que desarrolla y maneja los programas mayormente lo colocan por venganza) para
evitar ese tipo de inconvenientes al momento que se le entrega el memorándum de retiro
al personal de sistemas ya no debe de manejar ninguna computadora y se debe de
cambiar las contraseñas debe de ser sorpresivo ( TENER MUCHO CUIDADO CON EL
PERSONAL INFORMATICO )
- Violación de contraseñas. – Existen dos formas de conseguir las contraseñas
Fuerza bruta. – consiste en realizar N intentos, pero tiene que ser siempre en base
a una pista (todos los programas deberían de tener control de intentos para que
no apliquen la técnica de la fuerza bruta)
Ingeniería social. – no es nada más que hacer un seguimiento a la persona
propietaria de la contraseña hay que hacerle un seguimiento (que tenemos que
hacer para que nonos aplique esto debemos de CREAR CONTRASEÑAS ROBUSTAS
con la combinación de números letras mayúsculas y minúsculas
- Keylogging. – son programas que se instalan en una computadora y que almacenan en un
archivo toso lo que se hace en el teclado la forma de protegernos es a través del
Antikeyloger y ejecutamos y nos dará a conocer si es que existe un Keylogging
- Personal no capacitado. – Persona que no tiene ni idea del trabajo que está realizando
(para evitar eso tenemos que aplicar el sistema del personal)
- Ausencia de controles físicos y lógicos. – Cuando decimos físicos nos referimos a los
equipos hardware y cuando decimos lógicos nos referimos a los programas y datos y
cuando decimos ausencia de estos controles quiere decir que nadie controla por ejemplo
lo que sale la computadora o impresoras cosa que no debe de suceder porque se maneja
información confidencial
- Ausencia de reportes de incidentes. – este reporte de incidentes no es nada más que un
registro de lo que ha ocurrido en algún momento determinado de la entidad, en el
departamento de sistemas tendrán que llenar este registro
Accesos no autorizados, cualquier persona ajena ingresara a una computadora por lo cual
va existir perdida daño y van a destruir la información
Cambios, modificaciones en los datos que ocasionara con seguridad interrupción de las
operaciones puede ser una tarde un día varios días que ocasionara a la empresa pérdida
económica
TEMA 3
Introducción. – si nos preguntamos qué hacían con las computadoras cuando aparecieron en
nuestro medio las primeras que en ORURO llegaron fueron unas dos primeras computadoras que
aparecieron los años 70 y 75, los costos de las computadoras eran muy elevados, pasando unos
años llegaron las micro computadoras que el costo era a 2 mil dólares, se elaboraban planillas de
sueldos los costos de las computadoras eran muy elevadas (PDP 1145 tenía una capacidad de
memoria de 128 k), para poder manejar las computadoras teníamos que saber la programación
para todo
Gobierno de TI (normas cobit) no es nada mas que uno o varios procesos que le permite al
personal de tecnología de información administrar mejor de una manera eficiente
COBIT (Se debe de capacitar al personal en toda actualización que se realice en los sistemas)
270
Áreas criticas
Se diseñarán programas de trabajo que se aplicarán durante la ejecución del trabajo de campo,
para el efecto, en función a la evaluación del control interno y evaluación de riesgos, se
determinará la naturaleza, oportunidad y extensión de los procedimientos de auditoría que se
aplicarán para la obtención de evidencia competente y suficiente.
Las modificaciones que ameriten, deben ser expuestas en una adenda al Memorándum de
Planificación de Auditoría, que refleje los aspectos ajustados, así como su justificación.
272 Supervisión
Personal competente debe supervisar sistemática y oportunamente el trabajo realizado por los
profesionales que conformen el equipo de auditoría.
Grupos de profesionales
02. La supervisión implica dirigir los esfuerzos del equipo de auditores gubernamentales hacia la
consecución de los objetivos de auditoría.
03. La supervisión debe ser realizada en cada una de las etapas de la auditoría, la misma incluye:
- Asegurar que los miembros del equipo comprendan los objetivos de la auditoría. En particular se
debe asegurar que entiendan claramente el trabajo a realizar, por qué se va efectuar y qué se
espera lograr.
- Guiar a los miembros del equipo de auditoría a lo largo del desarrollo de las tareas asignadas.
04. La supervisión efectuada durante el desarrollo de la auditoría, debe estar evidenciada en los
papeles de trabajo en medios físicos y/o electrónicos, acumulados durante la misma.
Debe obtenerse una comprensión del control interno relacionado con el objeto del examen.
CONTROLES DE VALIDACION
Contraseña compartida
SUPERVISOR
b) Comprobación de que los procedimientos relativos a los controles internos están siendo
aplicados tal como fueron observados en la primera fase.
Ejemplo:
274
WO
APLICACIÓN DE COBIT
Cobit es un marco de trabajo y un conjunto de herramientas de gobierno de TI que permite
gestionar TI.
Principio básico de COBIT
Requerimientos de negocios
Procesos TI Recursos TI
1. Planear y organizar
2. Adquirir e implantar
3. Entregar y dar soporte
4. Monitorear y evaluar
TEMA No. 4
SOFTWARE GENERALIZADO DE AUDITORIA (ACL)
Objetivo. Lograr que el alumno al finalizar el tema pueda efectuar sus procedimientos de auditoria
y obtener evidencia informática utilizando un paquete de auditoria
Introducción. Son programas que el auditor como parte de los procedimientos de auditoria para
procesar datos significativos en un sistema de información
Sirven para procesos generales tales como: Seleccionar registros, comparar datos, efectuar cálculos,
verificación de duplicados, verificación de secuencias y otros.
Ventajas.
INSTALACION
Que es auditoria
Acumular Evidencia y comparar con Criterios Preestablecidos
4. Normas generales
5. Normas de trabajo de campo
6. Normas relativas al informe
Planeamiento y supervisión
Estudio y evaluación del control interno
Evidencia suficiente y apropiada
NORMAS DE INFORMACION O PREPARACION DEL INFORME
COMUNICACIÓN DE RESULTADOS
-ALCANCE: se refiere al periodo que vamos auditar, puede ser una gestión un semestre
-METODOLOGIA: nos referimos a las técnicas y procedimientos que sean aplicado en el trabajo de
auditoria (metodología COBIT y el uso del sowart generalizado de auditoria)
-RESULTADOS:
-CONCLUSIONES: (como sacan las conclusiones en los trabajos dirigidos nos va mostrar en la
pantalla vamos a sacar las conclusiones ya sin los errores la próxima clase)
son inferencias lógicas sobre el objeto de auditorías basadas en los hallazgos, deben ser
expresadas explícitamente de manera convincente y persuasiva, evitando el riesgo de
interpretaciones por parte de los lectores.
Grado de informalización
-comparar archivos
-cálculos
otra ventaja cuando el sistema esta computarizado se puede efectuar una serie de cálculos
aritméticos, en contabilidad no se necesita nada de derivadas ni integrales solo suma y resta las
cuatro operaciones aritméticas
Estamos hablando del muestreo estadístico, cuando esta computarizado podemos recuperar
desde un programa estadístico (sp edius ss) y podemos aplicar el muestreo estadístico el ACL hace
el muestreo estadístico
3000 comprobantes selecciono 400 por el muestreo estadístico y debo de sacar los 400
estatificando
Probabilísticos. -
Basados en reglas. –
-DISPONIBILIDAD. - Se refiere a que la información siempre este accesible para todas las personas
autorizadas
-INTEGRIDAD. - Se refiere a que los datos no sean alterados y que sean los datos que
corresponden a la realidad
INTEGRIDAD
SEGURIDAD
DISPONIBILIDAD CONFIDENCIALIDAD
CONFIABILIDAD
- C++
- Visual Fox
- Amenazas. – Son los eventos que pueden provocar incidentes (Virus) los hackers y los
crackers pueden ingresar a la red, pueden estar dentro la empresa o también están fuera
de la empresa en otros países ellos quieren ingresar a una red de computadoras con la
finalidad de sacar información
- Vulnerable. – es una debilidad que tiene el sistema
- Impacto. – es la magnitud de las consecuencias de un incidente (el virus puede ocasionar
un impacto que perjudique a la empresa por varios días o por unas horas)
- Riesgos. – es la probabilidad de ocurrencia de un incidente
Hackers. – los hackers son personas expertas en tecnologías de la información y los hackers no
destruyen más bien buscan soluciones a diferentes problemas informáticos
Crackers. – los crackers son expertos en tecnología de la información igual que los hackers, pero
violan la seguridad de un sistema informático quienes entran a destruir
Lamers. – Son personas que presumen tener conocimientos que realmente no los tienen son
charlatanes, pero en realidad no tienen la menor idea
Phreahackers. – Los pherahackers son los crackers de los teléfonos, ingresaban a los teléfonos
fijos donde realizaban llamadas internacionales eso hacía que las cuentas sean elevadas
Carder. – También son personas que conocen las tecnologías de la información, pero se dedican a
actividades fraudulentas con tarjetas de crédito, logran conseguir el número de la tarjeta y la
contraseña y sacan dinero de una determinada cuenta
Stalker. – Son personas que utilizan las redes sociales para espiar o vigilar a otras personas de
manera anónima todo a través de internet por supuesto utilizando datos falsos
Puede haber un hacker dentro la empresa que puede amenazar nuestro ambiente de
trabajo pueden utilizar diferentes programas
Malware. – Software malicioso (que se infiltran en la computadora y dañan sin darnos cuenta
algunos de esos programas son:
- Usuarios deshonestos. – eso ocurre en todas partes siempre van a existir, en caso de los
sistemas informáticos estos sustraen datos, archivos, programas los que piden eso son la
competencia, para proteger el sistema de esta red ante los usuarios deshonestos, primero
siempre deberían tener Password en los programas, los datos siempre deben estar
encriptados, los programas siempre deben de estar compilados
- Virus. – Son programas que dañan la computadora se puede combatir con un antivirus
- Caballo de Troya. – Son muy peligrosos porque pueden ingresar a una computadora y
pueden controlar la computadora y eso se puede hacer en una red de computadoras
enviando un troyano de una computadora a otra, el hacker puede sacar información para
evitar eso se puede proteger colocando una pared delante de una computadora y esa
pared se llama el corta fuegos y antivirus actualizado, (DEEP WEB es una página muy
peligrosa como el mercado negro)
- Ataque automatizado. – se conoce como bombas lógicas son programas insertados a un
determinado programa y funcionan por lo general a una determinada fecha que se ha
dado, supongamos colocar una bomba lógica a un programa para que se active el 21 de
septiembre se activa ese programa y comenzara a borrar archivos (no puede colocar la
bomba lógica cualquier persona, solo podría colocar uno del departamento de sistemas
uno que desarrolla y maneja los programas mayormente lo colocan por venganza) para
evitar ese tipo de inconvenientes al momento que se le entrega el memorándum de retiro
al personal de sistemas ya no debe de manejar ninguna computadora y se debe de
cambiar las contraseñas debe de ser sorpresivo ( TENER MUCHO CUIDADO CON EL
PERSONAL INFORMATICO )
- Violación de contraseñas. – Existen dos formas de conseguir las contraseñas
Fuerza bruta. – consiste en realizar N intentos, pero tiene que ser siempre en base
a una pista (todos los programas deberían de tener control de intentos para que
no apliquen la técnica de la fuerza bruta)
Ingeniería social. – no es nada más que hacer un seguimiento a la persona
propietaria de la contraseña hay que hacerle un seguimiento (que tenemos que
hacer para que nonos aplique esto debemos de CREAR CONTRASEÑAS ROBUSTAS
con la combinación de números letras mayúsculas y minúsculas
- Keylogging. – son programas que se instalan en una computadora y que almacenan en un
archivo toso lo que se hace en el teclado la forma de protegernos es a través del
Antikeyloger y ejecutamos y nos dará a conocer si es que existe un Keylogging
- Personal no capacitado. – Persona que no tiene ni idea del trabajo que está realizando
(para evitar eso tenemos que aplicar el sistema del personal)
- Ausencia de controles físicos y lógicos. – Cuando decimos físicos nos referimos a los
equipos hardware y cuando decimos lógicos nos referimos a los programas y datos y
cuando decimos ausencia de estos controles quiere decir que nadie controla por ejemplo
lo que sale la computadora o impresoras cosa que no debe de suceder porque se maneja
información confidencial
- Ausencia de reportes de incidentes. – este reporte de incidentes no es nada más que un
registro de lo que ha ocurrido en algún momento determinado de la entidad, en el
departamento de sistemas tendrán que llenar este registro
Accesos no autorizados, cualquier persona ajena ingresara a una computadora por lo cual
va existir perdida daño y van a destruir la información
Cambios, modificaciones en los datos que ocasionara con seguridad interrupción de las
operaciones puede ser una tarde un día varios días que ocasionara a la empresa pérdida
económica
TEMA 3
Introducción. – si nos preguntamos qué hacían con las computadoras cuando aparecieron en
nuestro medio las primeras que en ORURO llegaron fueron unas dos primeras computadoras que
aparecieron los años 70 y 75, los costos de las computadoras eran muy elevados, pasando unos
años llegaron las micro computadoras que el costo era a 2 mil dólares, se elaboraban planillas de
sueldos los costos de las computadoras eran muy elevadas (PDP 1145 tenía una capacidad de
memoria de 128 k), para poder manejar las computadoras teníamos que saber la programación
para todo
Gobierno de TI (normas cobit) no es nada mas que uno o varios procesos que le permite al
personal de tecnología de información administrar mejor de una manera eficiente
COBIT (Se debe de capacitar al personal en toda actualización que se realice en los sistemas)
270
Normas de auditoria de tecnología de la información y la comunicación
Áreas criticas
Se diseñarán programas de trabajo que se aplicarán durante la ejecución del trabajo de campo,
para el efecto, en función a la evaluación del control interno y evaluación de riesgos, se
determinará la naturaleza, oportunidad y extensión de los procedimientos de auditoría que se
aplicarán para la obtención de evidencia competente y suficiente.
Las modificaciones que ameriten, deben ser expuestas en una adenda al Memorándum de
Planificación de Auditoría, que refleje los aspectos ajustados, así como su justificación.
272 Supervisión
Personal competente debe supervisar sistemática y oportunamente el trabajo realizado por los
profesionales que conformen el equipo de auditoría.
Grupos de profesionales
02. La supervisión implica dirigir los esfuerzos del equipo de auditores gubernamentales hacia la
consecución de los objetivos de auditoría.
03. La supervisión debe ser realizada en cada una de las etapas de la auditoría, la misma incluye:
- Asegurar que los miembros del equipo comprendan los objetivos de la auditoría. En particular se
debe asegurar que entiendan claramente el trabajo a realizar, por qué se va efectuar y qué se
espera lograr.
- Guiar a los miembros del equipo de auditoría a lo largo del desarrollo de las tareas asignadas.
04. La supervisión efectuada durante el desarrollo de la auditoría, debe estar evidenciada en los
papeles de trabajo en medios físicos y/o electrónicos, acumulados durante la misma.
Debe obtenerse una comprensión del control interno relacionado con el objeto del examen.
CONTROLES DE VALIDACION
Contraseña compartida
SUPERVISOR
b) Comprobación de que los procedimientos relativos a los controles internos están siendo
aplicados tal como fueron observados en la primera fase.
Ejemplo:
274
INSTALACION
OPERACIONES BASICAS
1. Ingreso al programa
Crear nuevo proyecto
ARCHIVO – NUEVO – PROYECTO – ASIGNAR NOMBRE – SIGUIENTE – ADJUNTAR ARCHIVO
– SIGUIENTE – FINALIZAR – ACEPTAR
COMPONENTES DE LA PANTALLA