🧰 +2500 HERRAMIENTAS PROFESIONALES

AuditBox

Caja de Herramientas de Auditoría

Matrices, checklists, políticas, indicadores, bibliotecas de riesgos y controles diseñadas bajo estándares internacionales. Descarga, edita y no reinventes la rueda.

+2500
Herramientas
📥
Descargables
✏️
Editables

COSO  |  NIA  |   NOGAI  |  ISO

📊

Riesgos y
Matrices

Buenas
Prácticas

Checklists y
Evaluaciones

📜

Políticas y
Modelos

🛡️

COSO
2013 / ERM

⚠️

Biblioteca
de Riesgos

🔒

Biblioteca
de Controles

📦
Ver todas las Categorías 👇

HERRAMIENTAS DE AUDITORÍA Y CONTROL INTERNO | AuditBox

documento Política de uso aceptable de activos de información Nuevo

In Ciberseguridad 13 descargas

Política de uso aceptable de activos de información

La información es un activo, no un recurso libre.

En la era digital, la información es uno de los activos más valiosos de la organización. Un uso inadecuado puede derivar en fugas de datos, incidentes de seguridad y riesgos reputacionales difíciles de recuperar. La Política de uso aceptable de activos de Información de Auditool establece reglas claras sobre cómo deben utilizarse los sistemas, datos, redes y recursos tecnológicos, definiendo responsabilidades, límites y buenas prácticas para todos los colaboradores. Esta herramienta permite proteger la información crítica, reducir vulnerabilidades y promover una cultura de uso responsable y seguro de los activos digitales.

No se trata de restringir, Se trata de proteger lo que realmente sostiene el negocio.

spreadsheet Checklist para evaluar la ciberseguridad en una compañía Popular

In Ciberseguridad 2289 descargas

Checklist para evaluar la ciberseguridad en una compañía
La pregunta no es si puede ser atacado, es si está preparado.
 
Las amenazas cibernéticas evolucionan todos los días, pero muchas organizaciones siguen operando con controles débiles, accesos mal gestionados y una falsa sensación de seguridad. El Checklist para evaluar la ciberseguridad en una compañía de Auditool permite revisar de forma estructurada los aspectos críticos de protección: gestión de accesos, seguridad de la información, controles tecnológicos, monitoreo, respuesta a incidentes y cultura organizacional. Una herramienta práctica para auditores, áreas de TI y líderes de riesgo que buscan identificar vulnerabilidades, fortalecer controles y elevar el nivel de madurez en ciberseguridad.
 
No se trata de tener tecnología. Se trata de saber si realmente está protegido.

spreadsheet Matriz estratégica de riesgo cibernético (AMFE)

In Ciberseguridad 92 descargas

Matriz estratégica de riesgo cibernético (AMFE)

Identifique, priorice y controle los riesgos cibernéticos antes de que se conviertan en incidentes. Los riesgos cibernéticos ya no son solo un problema tecnológico: son un riesgo estratégico que puede afectar la continuidad del negocio, la reputación y la confianza de clientes y reguladores.

La Matriz estratégica de riesgo cibernético (AMFE) de Auditool aplica la metodología de Análisis de Modo y Efecto de Fallas (AMFE) al entorno digital, permitiendo identificar amenazas, evaluar su impacto potencial, analizar su probabilidad de ocurrencia y determinar la capacidad de detección de los controles existentes. A través de un enfoque estructurado y visual, que incluye priorización de riesgos, cálculo del nivel de criticidad y dashboards de análisis, esta herramienta ayuda a organizaciones, auditores y áreas de tecnología a focalizar esfuerzos en los riesgos cibernéticos realmente críticos. No se trata solo de listar amenazas. Se trata de entender qué puede fallar, qué tan grave sería y qué tan preparados estamos para detectarlo y responder.

Porque en ciberseguridad, anticiparse siempre vale más que reaccionar.

spreadsheet Buenas prácticas en ciberseguridad para Pymes Popular

In Ciberseguridad 1762 descargas

Buenas prácticas en ciberseguridad para Pymes

El documento Buenas prácticas en ciberseguridad para Pymes, ofrece una guía clara, práctica y adaptada a las necesidades de las pequeñas y medianas empresas, orientada a fortalecer la protección de la información, los sistemas y los recursos tecnológicos frente a las crecientes amenazas digitales. A través de recomendaciones concretas y aplicables, busca fomentar la adopción de medidas efectivas que garanticen la continuidad del negocio, promuevan la responsabilidad compartida en la gestión de la seguridad y consoliden una cultura digital preventiva. Su contenido constituye una herramienta esencial para evaluar, mejorar y mantener un entorno tecnológico seguro, confiable y resiliente.

documento Buenas prácticas en el desarrollo de operaciones electrónicas Popular

In Ciberseguridad 1008 descargas

Buenas prácticas en el desarrollo de operaciones electrónicas

El documento Buenas prácticas en el desarrollo de operaciones electrónicas, ofrece una guía esencial para fortalecer la gestión, seguridad y eficiencia de los procesos digitales en las organizaciones. Su contenido reúne lineamientos prácticos que facilitan la implementación, supervisión y mejora continua de las operaciones electrónicas, promoviendo una cultura de responsabilidad tecnológica y confianza digital. A través de estas buenas prácticas, las entidades pueden optimizar su desempeño operativo, reducir riesgos y garantizar la continuidad y confiabilidad de sus servicios en un entorno cada vez más conectado y exigente.

pdf Buenas prácticas para el plan de respuesta a incidentes cibernéticos Popular

In Ciberseguridad 1259 descargas

Buenas prácticas para el plan de respuesta a incidentes cibernéticos

El documento Buenas prácticas para el plan de respuesta a incidentes cibernéticos, ofrece una guía clara y estructurada para que las organizaciones fortalezcan su capacidad de reacción frente a amenazas digitales, garantizando una gestión efectiva ante eventos que comprometan la seguridad de la información. Su contenido reúne acciones esenciales que permiten anticipar, contener y recuperarse de incidentes de manera oportuna, reduciendo impactos y asegurando la continuidad operativa. Concebido como una herramienta práctica y de autoevaluación, este documento impulsa la adopción de una cultura de prevención y mejora continua, promoviendo una respuesta coordinada, responsable y resiliente ante los desafíos de la ciberseguridad moderna..

pdf Buenas prácticas para proteger a la organización de una amenaza cibernética Popular

In Ciberseguridad 1612 descargas

Buenas prácticas para proteger a la organización de una amenaza cibernética

El documento Buenas prácticas para proteger a la organización de una amenaza cibernética ofrece una guía práctica y estructurada para fortalecer la seguridad digital de las organizaciones frente al creciente panorama de riesgos cibernéticos. Su contenido reúne acciones esenciales que facilitan la prevención, detección y respuesta ante incidentes, promoviendo la protección integral de los activos tecnológicos, la información y los procesos críticos. A través de su aplicación, las instituciones pueden evaluar su nivel de preparación, identificar brechas y establecer medidas efectivas que refuercen la confianza, la resiliencia y la continuidad operativa en un entorno tecnológico cada vez más desafiante.

spreadsheet Modelo de hallazgos técnicos de auditoría de infraestructura tecnológica

In Ciberseguridad 322 descargas

Modelo de hallazgos técnicos de auditoría de infraestructura tecnológica

El Modelo de hallazgos técnicos de auditoría de infraestructura tecnológica es una herramienta diseñada para documentar, clasificar y dar seguimiento a vulnerabilidades y deficiencias en sistemas críticos de TI. Su propósito es proporcionar un marco claro y estandarizado que identifique riesgos, registre evidencias y defina recomendaciones correctivas, facilitando la gestión efectiva de la seguridad, la continuidad operativa y el cumplimiento normativo en la infraestructura tecnológica de la organización.

spreadsheet Checklist de revisión de configuración para bases de datos y middleware

In Ciberseguridad 227 descargas

Checklist de revisión de configuración para bases de datos y middleware

La checklist de configuración para bases de datos y middleware es una herramienta práctica diseñada para fortalecer la seguridad y el control en entornos críticos de TI. Su propósito es evaluar el cumplimiento de políticas, estándares y buenas prácticas en la gestión de accesos, cifrado, respaldos, parches y monitoreo, facilitando la identificación de brechas, la definición de acciones correctivas y la asignación de responsables. Con este checklist, las organizaciones aseguran una administración más confiable, eficiente y alineada con los marcos de auditoría y control interno.

pdf Guía para formalizar la creación del comité de sostenibilidad tecnológica

In Ciberseguridad 119 descargas

Guía para formalizar la creación del comité de sostenibilidad tecnológica

La Guía para formalizar la creación del Comité de sostenibilidad tecnológica establece un marco estratégico y normativo para integrar los criterios ESG en la gestión de las tecnologías de la información. Su propósito es orientar a las organizaciones en la creación de un órgano de gobernanza que asegure decisiones tecnológicas responsables, eficientes y alineadas con los valores corporativos, fortaleciendo la innovación sostenible, la resiliencia institucional y la reputación ante clientes, inversionistas y grupos de interés.

spreadsheet Buenas prácticas para la recolección de evidencias digitales en auditoría TI

In Ciberseguridad 230 descargas

Buenas prácticas para la recolección de evidencias digitales en auditoría TI

La recolección de evidencias digitales en auditoría TI es un proceso clave para asegurar información confiable y útil en el análisis y toma de decisiones. Este documento presenta buenas prácticas que orientan su obtención, registro y resguardo de forma ordenada, segura y eficiente, garantizando su validez como prueba, protegiendo la confidencialidad de los datos y fortaleciendo la calidad del trabajo de auditoría.

spreadsheet Checklist para la identificación de riesgos tecnológicos inherentes

In Ciberseguridad 278 descargas

Checklist para la identificación de riesgos tecnológicos inherentes

Este checklist es una herramienta práctica para identificar y evaluar, de forma clara y estructurada, los riesgos tecnológicos inherentes que pueden afectar la operación y continuidad de la organización. Su uso permite priorizar áreas críticas, anticipar problemas y orientar la toma de decisiones, asegurando que los recursos se enfoquen en los riesgos con mayor impacto potencial antes de implementar controles.

spreadsheet Buenas prácticas para evaluar el entorno tecnológico

In Ciberseguridad 231 descargas

Buenas prácticas para evaluar el entorno tecnológico

Los entornos tecnológicos comprenden el conjunto de herramientas, sistemas y plataformas digitales que apoyan la ejecución de procesos organizacionales. Su adecuada gestión es clave para garantizar eficiencia operativa, integridad de la información y control de riesgos.

La presente herramienta ha sido diseñada específicamente para apoyar la revisión de entornos tecnológicos, proporcionando una estructura clara para el análisis, validación y documentación de prácticas reconocidas como seguras, eficaces y alineadas con marcos de referencia internacionales.

spreadsheet Matriz de evaluación de beneficios y riesgos de la computación en la nube

In Ciberseguridad 292 descargas

Matriz de evaluación de beneficios y riesgos de la computación en la nube

El objetivo de la "Matriz de evaluación de beneficios y riesgos de la computación en la nube" es proporcionar a las organizaciones una herramienta estructurada y detallada para identificar, analizar y gestionar de manera efectiva tanto los beneficios como los riesgos asociados a la adopción de servicios en la nube.

pdf Buenas prácticas para gestionar los riesgos emergentes en ciberseguridad Popular

In Ciberseguridad 1630 descargas

Buenas prácticas para gestionar los riesgos emergentes en ciberseguridad

En un entorno digital en constante transformación, gestionar los riesgos emergentes en ciberseguridad requiere una visión estratégica, proactiva y adaptable. Este documento presenta buenas prácticas orientadas a anticipar, identificar y responder a amenazas cibernéticas no tradicionales, para fortalecer la preparación de las organizaciones frente a escenarios de riesgo disruptivo que no pueden abordarse con enfoques tradicionales.

pdf Buenas prácticas para diseñar un programa de ciberseguridad Popular

In Ciberseguridad 1762 descargas

Buenas prácticas para diseñar un programa de ciberseguridad

Diseñar un programa de ciberseguridad eficaz requiere considerar múltiples factores estratégicos, operativos y normativos, que van desde la adopción de un marco de referencia internacional hasta la incorporación de requisitos legales, la asignación de presupuesto, la definición de estructuras de gobernanza, y la implementación de mecanismos de supervisión y mejora continua. Este conjunto de buenas prácticas tiene como propósito guiar a las organizaciones en la construcción de un programa sólido, adaptable y alineado con los riesgos del entorno digital actual.

documento Buenas prácticas para administrar la seguridad en la nube Popular

In Ciberseguridad 1260 descargas

Buenas prácticas para administrar la seguridad en la nube

Este documento tiene como objetivo proporcionar un conjunto de buenas prácticas para administrar la seguridad de la información en entornos de computación en la nube. Asimismo, promueve la adopción de medidas preventivas y correctivas que fortalezcan la postura de ciberseguridad de la organización en la gestión de servicios en la nube.

spreadsheet Controles para el proceso general de TI (ITGCs) Popular

In Ciberseguridad 4509 descargas

Controles para el proceso general de TI (ITGCs)

Esta herramienta le permitirá identificar controles preventivos y detectivos, de naturaleza manual y dependientes de tecnología, considerados en un proceso de controles generales de tecnología. La aplicación de estos controles de buena práctica en las organizaciones permitirá mitigar y/o disminuir la probabilidad de materialización del riesgo inherente identificado en los subprocesos asociados. 

pdf Buenas prácticas de auditoría interna en ciberseguridad Popular

In Ciberseguridad 1676 descargas

Buenas prácticas de auditoría interna en ciberseguridad

El objetivo de este documento es proporcionar un marco de buenas prácticas para la auditoría interna en ciberseguridad, permitiendo a las organizaciones identificar, evaluar y gestionar eficazmente los riesgos digitales. A través de estas prácticas, se busca fortalecer los controles de seguridad, asegurar el cumplimiento normativo, optimizar la asignación de recursos y fomentar una cultura de concienciación en todos los niveles, garantizando así una postura de ciberseguridad robusta y alineada con los objetivos estratégicos de la organización.

spreadsheet Matriz de riesgos TI

In Ciberseguridad 816 descargas

Matriz de riesgos TI

La Matriz de Riesgos de TI tiene como objetivo identificar, evaluar y gestionar los riesgos asociados a la tecnología de la información dentro de la organización, proporcionando un marco estructurado para la toma de decisiones en ciberseguridad, auditoría y gestión de riesgos.

spreadsheet Programa de Auditoría de conformidad y seguridad en uso de plataformas de formación y aprendizaje online (E-Learning)

In Ciberseguridad 509 descargas

Programa de Auditoría de conformidad y seguridad en uso de plataformas de formación y aprendizaje online (E-Learning)

El objetivo del programa es evaluar de manera integral la seguridad, privacidad y conformidad de las plataformas de formación y aprendizaje online, asegurando controles robustos de acceso y protección de contenido, cumplimiento con regulaciones de protección de datos, y una integración segura con otros sistemas institucionales, para proporcionar un entorno de aprendizaje online seguro y confiable.

spreadsheet Programa de Auditoría de seguridad en Sistemas de Gestión de Clientes (CRM)

In Ciberseguridad 670 descargas

Programa de Auditoría de seguridad en Sistemas de Gestión de Clientes (CRM)

El objetivo de este programa de auditoría es proporcionar un enfoque estructurado y sistemático para realizar una evaluación exhaustiva y meticulosa de los Sistemas de Gestión de Clientes (CRM) para garantizar la protección efectiva y la gestión adecuada de los datos de los clientes, preservando su privacidad y fomentando la confianza. Este programa de auditoría se centrará en validar la robustez de las medidas de protección de datos implementadas en los sistemas CRM, asegurando que los datos de los clientes estén seguros contra accesos no autorizados, brechas de seguridad y uso indebido.

spreadsheet Programa de Auditoría de seguridad en implementaciones de sistemas de Planificación de Recursos Empresariales (ERP)

In Ciberseguridad 686 descargas

Programa de Auditoría de seguridad en implementaciones de sistemas de Planificación de Recursos Empresariales (ERP)

El objetivo de este programa de auditoría es proporcionar un enfoque estructurado y sistemático para realizar una evaluación profunda y sistemática de la seguridad, eficiencia y conformidad de los Sistemas de Planificación de Recursos Empresariales (ERP) implementados en la organización. Este programa de auditoría se enfocará en asegurar que los sistemas ERP operen de manera segura y eficaz, protegiendo los datos críticos de la empresa y facilitando una gestión integral y coherente de los recursos. Se evaluarán los controles de acceso y las medidas de protección de datos para prevenir brechas de seguridad y garantizar la confidencialidad, integridad y disponibilidad de la información.

spreadsheet Programa de Auditoría de seguridad en sistemas de gestión de licencias de software

In Ciberseguridad 886 descargas

Programa de Auditoría de seguridad en sistemas de gestión de licencias de software

El objetivo de este programa de auditoría es proporcionar un enfoque estructurado y sistemático para realizar una evaluación integral y meticulosa de los procesos y controles relacionados con la gestión de licencias de software dentro de la organización. El programa de auditoría se enfocará en asegurar que la gestión y control de las licencias de software se lleven a cabo de manera efectiva y eficiente, cumpliendo con los términos contractuales, las regulaciones de software aplicables y las políticas internas de la organización. Se auditarán las prácticas de adquisición, renovación y gestión de licencias para identificar y corregir posibles ineficiencias o incumplimientos que puedan resultar en riesgos financieros, legales o de reputación.

spreadsheet Programa de Auditoría de conformidad y seguridad en sistemas de gestión de documentación electrónica

In Ciberseguridad 609 descargas

Programa de Auditoría de conformidad y seguridad en sistemas de gestión de documentación electrónica

El objetivo de este programa de auditoría es proporcionar un enfoque estructurado y sistemático para realizar una evaluación exhaustiva y minuciosa de los sistemas de gestión de documentación electrónica para asegurar que estos manejen de manera efectiva y segura toda la documentación crítica de la organización. El programa de auditoría se centrará en verificar la conformidad de estos sistemas con las regulaciones aplicables, evaluando meticulosamente los controles de acceso, edición y eliminación de documentos electrónicos para prevenir accesos no autorizados y asegurar la trazabilidad de las acciones realizadas en los documentos.

spreadsheet Programa de Auditoría para la gestión de seguridad en Redes Privadas Virtuales (VPN)

In Ciberseguridad 697 descargas

Programa de Auditoría para la gestión de seguridad en Redes Privadas Virtuales (VPN)

El objetivo de este programa de auditoría es proporcionar un enfoque estructurado y sistemático para realizar una evaluación detallada y profunda de las Redes Privadas Virtuales (VPN) utilizadas por la organización, enfocándose en la adecuada configuración y administración de estas herramientas esenciales para la seguridad de la conexión remota. El programa de auditoría buscará asegurar que las conexiones a través de VPN sean seguras y confiables, que los recursos de la red corporativa sean accesibles de manera protegida, y que los protocolos de autenticación y cifrado implementados cumplan con los estándares más rigurosos de seguridad.

spreadsheet Programa de Auditoría para la seguridad de fuentes de datos externas

In Ciberseguridad 586 descargas

Programa de Auditoría para la seguridad de fuentes de datos externas

El objetivo de este programa de auditoría es proporcionar un enfoque estructurado y sistemático para evaluar de manera exhaustiva y sistemática la seguridad, confiabilidad y conformidad de las fuentes de datos externas utilizadas por la organización, asegurando que los controles de integración y uso de estos datos sean efectivos y estén alineados con las políticas de seguridad de la organización. El programa buscará evaluar y verificar la solidez de los acuerdos de nivel de servicio y el grado de cumplimiento de los proveedores de datos externos, así como analizar en profundidad los procesos de verificación y validación para garantizar la precisión, integridad y autenticidad de los datos externos utilizados en la toma de decisiones y operaciones de la organización.

spreadsheet Programa de Auditoría de protección contra malware y ransomware

In Ciberseguridad 723 descargas

Programa de Auditoría de protección contra malware y ransomware

El objetivo de este programa de auditoría es proporcionar un enfoque estructurado y sistemático para evaluar exhaustivamente la solidez, eficacia y conformidad de las estrategias y medidas implementadas para la protección contra malware y ransomware, incluyendo la evaluación de herramientas antivirus y antimalware, la revisión de protocolos de respuesta y recuperación ante incidentes, la efectividad de programas de formación y concientización del personal sobre prácticas de seguridad, y el rigor en la actualización y mantenimiento de sistemas de defensa.

spreadsheet Programa de auditoría para la seguridad en servicios de inteligencia artificial y aprendizaje automático

In Ciberseguridad 672 descargas

Programa de auditoría para la seguridad en servicios de inteligencia artificial y aprendizaje automático

El objetivo de este programa de auditoría es proporcionar un enfoque estructurado y sistemático para conducir una auditoría detallada y enfocada para evaluar la seguridad, resistencia y gobernanza ética en la implementación y operación de tecnologías de Inteligencia Artificial (IA) y Aprendizaje Automático (AA). Este programa está diseñado para asegurar que la implementación de IA y AA en la organización cumpla con los estándares de seguridad establecidos, así como auditar la adecuación y efectividad de los controles de datos y modelos utilizados en sistemas de IA, y revisar la capacidad de los sistemas de IA para resistir manipulaciones y ataques cibernéticos. Además, se enfoca en evaluar la integridad y coherencia de la gobernanza ética y de seguridad en el uso de estas tecnologías avanzadas.

spreadsheet Programa de auditoría de prácticas de ciberhigiene y mantenimiento

In Ciberseguridad 564 descargas

Programa de auditoría de prácticas de ciberhigiene y mantenimiento

El objetivo de este programa de auditoría es proporcionar un enfoque estructurado y sistemático para realizar una auditoría integral para evaluar la adhesión y efectividad de las prácticas de ciberhigiene y las rutinas de mantenimiento en la organización. Este programa tiene como finalidad asegurar que se sigan las prácticas estándar de ciberhigiene, auditar la consistencia y efectividad de las rutinas de mantenimiento y revisión de seguridad en sistemas y dispositivos, además de revisar la frecuencia y eficacia de las actividades de mantenimiento preventivo. Adicionalmente, se enfoca en analizar la cultura organizacional y su impacto en la promoción y adopción de buenas prácticas de ciberhigiene.

Aviso Cookies

Usamos cookies en nuestro sitio web. Algunas de ellas son esenciales para el funcionamiento del sitio, mientras que otras nos ayudan a mejorar el sitio web y también la experiencia del usuario (cookies de rastreo). Puedes decidir por ti mismo si quieres permitir el uso de las cookies. Ten en cuenta que si las rechazas, puede que no puedas usar todas las funcionalidades del sitio web.

× Progressive Web App | Add to Homescreen

Para instalar esta Web App en su iPhone/iPad presione el ícono. Progressive Web App | Share Button Y luego Agregar a la pantalla de inicio.

Desconectado