🧰 +2500 HERRAMIENTAS PROFESIONALES

AuditBox

Caja de Herramientas de Auditoría

Matrices, checklists, políticas, indicadores, bibliotecas de riesgos y controles diseñadas bajo estándares internacionales. Descarga, edita y no reinventes la rueda.

+2500
Herramientas
📥
Descargables
✏️
Editables

COSO  |  NIA  |   NOGAI  |  ISO

📊

Riesgos y
Matrices

Buenas
Prácticas

Checklists y
Evaluaciones

📜

Políticas y
Modelos

🛡️

COSO
2013 / ERM

⚠️

Biblioteca
de Riesgos

🔒

Biblioteca
de Controles

📦
Ver todas las Categorías 👇

HERRAMIENTAS DE AUDITORÍA Y CONTROL INTERNO | AuditBox

spreadsheet Checklist de evaluación de vulnerabilidades en sistemas de información

In Seguridad de la información 260 descargas

Checklist de evaluación de vulnerabilidades en sistemas de información

El Checklist de evaluación de vulnerabilidades en sistemas de información, es una herramienta estratégica diseñada para identificar debilidades técnicas, configuraciones inseguras y brechas de seguridad que puedan ser aprovechadas por actores maliciosos. Su enfoque integral permite revisar aspectos críticos como accesos, bases de datos, redes, entornos en la nube, endpoints y aplicaciones, facilitando una valoración precisa del nivel de exposición de la organización. Este checklist se convierte en un recurso esencial para auditores, equipos de TI y profesionales de ciberseguridad que buscan fortalecer la postura de seguridad, priorizar riesgos y asegurar la protección continua de los activos digitales y procesos tecnológicos.

pdf Buenas prácticas para diseñar el plan de respuesta a incidentes de ciberseguridad Popular

In Seguridad de la información 1994 descargas

Buenas prácticas para diseñar el plan de respuesta a incidentes de ciberseguridad

El documento Buenas prácticas para diseñar el plan de respuesta a incidentes de ciberseguridad es una herramienta práctica y estructurada que apoya a las organizaciones en la definición y evaluación de los elementos clave necesarios para diseñar un plan de respuesta efectivo frente a incidentes de ciberseguridad. A través de un enfoque claro y fácilmente aplicable, este documento permite a equipos de trabajo, responsables de tecnología, gestión de riesgos y control interno identificar si cuentan con un plan adecuadamente diseñado, evaluar su nivel de cumplimiento y detectar oportunidades de mejora, fortaleciendo así la capacidad de la organización para responder de manera ordenada, oportuna y responsable ante situaciones que puedan afectar su operación, información y confianza institucional.

 

documento Política para la gestión de contraseñas y autenticación de usuarios

In Seguridad de la información 117 descargas

Política para la gestión de contraseñas y autenticación de usuarios

La Política para la gestión de contraseñas y autenticación de usuarios ofrece lineamientos claros y buenas prácticas para proteger el acceso a sistemas y activos de información, reduciendo riesgos como accesos no autorizados y suplantación de identidad. Incluye criterios clave sobre complejidad y renovación de contraseñas, almacenamiento seguro, bloqueo y restablecimiento de cuentas, uso de MFA en accesos críticos, gestión de cuentas privilegiadas y trazabilidad mediante registros de auditoría. Es una herramienta ideal para fortalecer el control interno y la seguridad de la información en cualquier organización.

spreadsheet Buenas prácticas para la auditoría de controles de acceso y privilegios (TI)

In Seguridad de la información 138 descargas

Buenas prácticas para la auditoría de controles de acceso y privilegios (TI)

El documento Buenas prácticas para la auditoría de controles de acceso y privilegios (TI) es una herramienta práctica diseñada para apoyar a auditores, responsables de control interno, líderes de TI y equipos de seguridad en la evaluación estructurada de los accesos a sistemas y el uso de permisos críticos dentro de una organización. A través de un checklist claro y fácil de aplicar, permite verificar si existen controles esenciales, identificar brechas y riesgos asociados a accesos no autorizados, permisos excesivos o falta de trazabilidad, y orientar acciones de mejora con criterios consistentes. Su enfoque facilita auditorías más completas, comparables y sustentadas, fortaleciendo la gestión de accesos como un componente clave del control interno y la protección de la información.

pdf Buenas prácticas para el equipo de trabajo en ciberseguridad Popular

In Seguridad de la información 1693 descargas

Buenas prácticas para el equipo de trabajo en ciberseguridad

El documento Buenas prácticas para el equipo de trabajo en ciberseguridad es una herramienta práctica y estructurada que permite a las organizaciones evaluar y fortalecer la forma en que gestionan su equipo responsable de proteger la información y los recursos tecnológicos. A través de un checklist claro y fácil de aplicar, el documento apoya procesos de autoevaluación, auditoría interna y diagnóstico organizacional, facilitando la identificación de brechas, el seguimiento del nivel de cumplimiento y la definición de acciones de mejora. Su enfoque accesible y orientado a la gestión del equipo lo convierte en un recurso útil para directivos, responsables de ciberseguridad y áreas de control que buscan mejorar la organización, efectividad y madurez del equipo, contribuyendo así a una gestión más ordenada, preventiva y alineada con las necesidades del negocio.

pdf Buenas prácticas para crear una política en ciberseguridad Popular

In Seguridad de la información 1712 descargas

Buenas prácticas para crear una política en ciberseguridad

El documento Buenas prácticas para crear una política en ciberseguridad es una herramienta práctica y estructurada diseñada para apoyar a las organizaciones en la definición, evaluación y fortalecimiento de su política de ciberseguridad de manera clara y ordenada. El documento permite a los usuarios identificar de forma sencilla si las prácticas esenciales están definidas y aplicadas, evaluar su nivel de cumplimiento y detectar oportunidades de mejora, convirtiéndose en un apoyo útil para procesos de autoevaluación, auditoría, control interno y toma de decisiones. Su enfoque claro y accesible facilita su uso por parte de equipos directivos, áreas de tecnología, auditoría y responsables de procesos, promoviendo una gestión más consciente, responsable y alineada con la protección de la información y los recursos tecnológicos.

spreadsheet Buenas prácticas en la administración de usuarios Popular

In Seguridad de la información 1210 descargas

Buenas prácticas en la administración de usuarios

El documento Buenas prácticas en la administración de usuarios, ofrece una guía clara y estructurada para fortalecer la forma en que las organizaciones gestionan las cuentas y accesos de sus colaboradores, asegurando procesos eficientes, seguros y alineados con las necesidades operativas. Su contenido reúne lineamientos esenciales que permiten mejorar la asignación, supervisión y retiro de permisos, reducir riesgos asociados al uso indebido de información y garantizar una administración ordenada y confiable de los accesos a los sistemas. Esta publicación se convierte en una herramienta clave para quienes buscan optimizar el control interno y la eficiencia tecnológica mediante prácticas sólidas y aplicables en cualquier entorno institucional.

spreadsheet Buenas prácticas para el manejo y protección de datos personales

In Seguridad de la información 986 descargas

Buenas prácticas para el manejo y protección de datos personales

El documento Buenas prácticas para el manejo y protección de datos personales, ofrece una guía práctica y estructurada para fortalecer la gestión responsable de la información dentro de las organizaciones. Su propósito es orientar la implementación de medidas que garanticen la seguridad, confidencialidad y correcta administración de los datos personales, promoviendo una cultura de respeto, transparencia y confianza. A través de estas buenas prácticas, las entidades pueden evaluar su nivel de cumplimiento, identificar áreas de mejora y consolidar procesos que aseguren la integridad y protección de la información en todas sus etapas, contribuyendo al fortalecimiento institucional y al cumplimiento de los más altos estándares de gestión ética y responsable.

documento Política para la gestión de contraseñas y autenticación de usuarios

In Seguridad de la información 165 descargas

Política para la gestión de contraseñas y autenticación de usuarios

La Política para la gestión de contraseñas y autenticación de usuarios establece los lineamientos estratégicos y técnicos que garantizan la protección integral de los sistemas y activos digitales de la organización, asegurando que cada acceso sea seguro, controlado y verificable. Esta política fortalece la confianza en la infraestructura tecnológica, fomenta la responsabilidad individual en el manejo de credenciales y promueve el cumplimiento de los más altos estándares internacionales en ciberseguridad y control interno (ISO/IEC 27001, NIST, COBIT). Su implementación protege la información corporativa frente a amenazas digitales, refuerza la cultura de seguridad organizacional y consolida la autenticación como un pilar esencial de la gestión tecnológica moderna.

pdf Buenas prácticas para gestionar el riesgo de seguridad cibernética en teletrabajo Popular

In Seguridad de la información 2040 descargas

Buenas prácticas para gestionar el riesgo de seguridad cibernética en teletrabajo

El documento “Buenas prácticas para gestionar el riesgo de seguridad cibernética en teletrabajo” ofrece una guía práctica para fortalecer la protección de la información y los recursos tecnológicos en entornos remotos. Su contenido orienta a las organizaciones en la identificación, prevención y mitigación de riesgos cibernéticos, promoviendo hábitos seguros, el uso responsable de la tecnología y la adopción de medidas que garanticen la confidencialidad, integridad y disponibilidad de los datos en el trabajo a distancia.

documento Política para la concienciación y protección contra la ingeniería social

In Seguridad de la información 233 descargas

Política para la concienciación y protección contra la ingeniería social

El objetivo de este documento es proporcionar un conjunto claro de indicadores clave que permitan medir y evaluar la cultura de seguridad dentro de una organización. Estos indicadores ayudan a las organizaciones a identificar si sus empleados, procesos y tecnologías están alineados con las mejores prácticas de seguridad de la información y si existe un compromiso colectivo para proteger los activos críticos frente a amenazas, especialmente las relacionadas con la ingeniería social.

spreadsheet Modelo de indicadores clave de una cultura de seguridad fuerte

In Seguridad de la información 212 descargas

Modelo de indicadores clave de una cultura de seguridad fuerte

El objetivo principal de esta política es establecer los lineamientos y procedimientos necesarios para proteger a la organización contra ataques de ingeniería social. Se busca garantizar que todos los empleados, contratistas y terceros comprendan las tácticas de ingeniería social y adopten medidas preventivas para mitigar los riesgos asociados a esta amenaza. Esta política tiene como finalidad fomentar una cultura de seguridad y concienciación, promoviendo la protección de los activos de información, procesos y personas frente a manipulaciones externas e internas.  

documento Buenas prácticas de seguridad para pagos electrónicos Popular

In Seguridad de la información 1198 descargas

Buenas prácticas de seguridad para pagos electrónicos

El crecimiento de los pagos electrónicos ha transformado las operaciones financieras, facilitando la eficiencia y la trazabilidad, pero también ha incrementado los riesgos asociados a fraudes, ciberataques y accesos indebidos. Para enfrentar estos desafíos, es fundamental implementar un conjunto integral de controles preventivos, detectivos y correctivos que garanticen la seguridad de las transacciones. Esta herramienta recopila buenas prácticas actualizadas y alineadas con marcos internacionales de control interno, ciberseguridad y gestión de riesgos, organizadas en categorías clave que cubren desde la gobernanza y validación de proveedores hasta la protección de datos y la supervisión continua.

pdf Buenas prácticas en seguridad para dispositivos móviles Popular

In Seguridad de la información 1157 descargas

Buenas prácticas en seguridad para dispositivos móviles

Este documento tiene como objetivo establecer un conjunto de buenas prácticas en seguridad para dispositivos móviles, proporcionando lineamientos claros para la protección de la información corporativa, la gestión segura de dispositivos y la mitigación de riesgos asociados al uso de tecnologías móviles.

pdf Buenas prácticas en seguridad para comercio electrónico Popular

In Seguridad de la información 1345 descargas

Buenas prácticas en seguridad para comercio electrónico

Proteger las operaciones de comercio electrónico contra amenazas de seguridad cibernética, asegurando la integridad de las transacciones y la protección de la información de clientes mediante la implementación de tecnologías de seguridad avanzadas, cumplimiento de normativas y educación continua de los usuarios.

spreadsheet Checklist de preguntas para el oficial de seguridad de la información Popular

In Seguridad de la información 1585 descargas

Checklist de preguntas para el oficial de seguridad de la información

El objetivo de este checklist es evaluar la capacidad del oficial de seguridad de la información para gestionar y proteger los activos de información contra amenazas de seguridad.

spreadsheet Checklist para revisar la ciberseguridad por la Junta Popular

In Seguridad de la información 1317 descargas

Checklist para revisar la ciberseguridad por la Junta

El objetivo de este checklist es asegurar que la junta directiva tenga una supervisión adecuada y comprensión de los riesgos de ciberseguridad y las estrategias de mitigación.

spreadsheet Checklist para conocer el plan de seguridad informática Popular

In Seguridad de la información 1552 descargas

Checklist para conocer el plan de seguridad informática

El objetivo de este checklist es verificar la existencia, adecuación y efectividad del plan de seguridad informática para proteger los activos de información de la organización.

spreadsheet Checklist para evaluar la madurez del programa de seguridad de la información Popular

In Seguridad de la información 1597 descargas

Checklist para evaluar la madurez del programa de seguridad de la información

El objetivo de este checklist es evaluar el estado actual del programa de seguridad de la información y su alineación con los riesgos de seguridad de la información identificados.

pdf Buenas prácticas en seguridad de la información Popular

In Seguridad de la información 1290 descargas

Buenas prácticas en seguridad de la información

Fortalecer la postura de seguridad de la información de la organización mediante la implementación de políticas, procedimientos y tecnologías que protejan contra amenazas internas y externas.

pdf Buenas prácticas en la prevención de pérdida de información Popular

In Seguridad de la información 1128 descargas

Buenas prácticas en la prevención de pérdida de información

Desarrollar e implementar estrategias efectivas para prevenir la pérdida de información crítica, incluyendo medidas de seguridad físicas y digitales, y procesos de recuperación ante desastres.

pdf Buenas prácticas para la privacidad de la información Popular

In Seguridad de la información 1325 descargas

Buenas prácticas para la privacidad de la información

La información privada de clientes, colaboradores, socios y/o proveedores, así como la información clave de la organización, puede representar para una compañía desarrollar nuevas estrategias de crecimiento, pero a la vez riesgos que pueden conllevar a la desaparición de la organización si dicha información no se administra con parámetros de seguridad.

pdf Buenas prácticas para gestión de cambios TI Popular

In Seguridad de la información 1291 descargas

Buenas prácticas para gestión de cambios TI

La gestión de cambios dentro de TI debe propender porque todos los cambios que se realizan cuenten con los niveles de autorización y validación, así como con las políticas y procedimientos que regulen realizarlos.

pdf Buenas prácticas para gestionar las copias de seguridad Popular

In Seguridad de la información 1337 descargas

Buenas prácticas para gestionar las copias de seguridad

La importancia de las copias de seguridad de la información dentro de una organización muchas veces se consideran solo hasta cuando se presenta una pérdida de la misma, y entonces todos se preguntan dónde estaba la copia o por qué nunca se verificó que su restauración fuera exitosa.

pdf Buenas prácticas para gestionar los accesos Popular

In Seguridad de la información 1478 descargas

Buenas prácticas para gestionar los accesos

Los accesos en las organizaciones muchas veces se consideran como una actividad exclusiva del área de tecnología, dejando de lado la asignación oportuna y correcta de los accesos frente a los roles del usuario.

pdf Buenas prácticas para la protección de datos Popular

In Seguridad de la información 2259 descargas

Buenas prácticas para la protección de datos

La protección de datos es un factor diferenciador en la industria, que protege información importante de violación y/o pérdida de datos. La comunidad en general valora aquellas organizaciones que demuestran tener un correcto manejo de la información personal.

pdf Buenas prácticas en controles de aplicación Popular

In Seguridad de la información 1311 descargas

Buenas prácticas en controles de aplicación

Los controles de aplicación abarcan diferentes aspectos tales como el ingreso, edición y salida de datos, así como logs de los registros, gestión de errores y reportes de información, entre otros aspectos.

pdf Buenas prácticas en controles para ciberseguridad Popular

In Seguridad de la información 1440 descargas

Buenas prácticas en controles para ciberseguridad

Implementar controles clave dentro del marco de ciberseguridad parte de acciones orientadas a mitigar los posibles ataques a los cuales la organización puede estar expuesta.

pdf Buenas prácticas en ciberseguridad Popular

In Seguridad de la información 1591 descargas

Buenas prácticas en ciberseguridad

Todas las organizaciones deben avanzar en el análisis e inclusión del riesgo cibernético y la vulnerabilidad frente al mismo. Así como el incumplimiento de las normas internacionales aumenta su impacto y probabilidad dentro de una economía con mayor dependencia a la tecnología.

pdf Guía para el control de autorización Popular

In Seguridad de la información 1998 descargas

Guía para el control de autorización

El control de autorizaciones es un control preventivo, permite anticiparse a los eventos no deseados, actuando sobre las causas de los riesgos y evitando, errores y actividades fraudulentas.

Partiendo de lo anterior y considerando la necesidad de conocimiento tanto en el diseño como en la evaluación del control, Auditool ha desarrollado dentro de su Herramienta para la Implementación del Sistema de Control Interno basado en COSO III (HISCI), los modelos de guías para diseñar y evaluar los principales controles dentro de una organización, y los cuales se podrán encontrar dentro del componente denominado "Actividades de Control".

Aviso Cookies

Usamos cookies en nuestro sitio web. Algunas de ellas son esenciales para el funcionamiento del sitio, mientras que otras nos ayudan a mejorar el sitio web y también la experiencia del usuario (cookies de rastreo). Puedes decidir por ti mismo si quieres permitir el uso de las cookies. Ten en cuenta que si las rechazas, puede que no puedas usar todas las funcionalidades del sitio web.

× Progressive Web App | Add to Homescreen

Para instalar esta Web App en su iPhone/iPad presione el ícono. Progressive Web App | Share Button Y luego Agregar a la pantalla de inicio.

Desconectado