🧰 +2500 HERRAMIENTAS PROFESIONALES

AuditBox

Caja de Herramientas de Auditoría

Matrices, checklists, políticas, indicadores, bibliotecas de riesgos y controles diseñadas bajo estándares internacionales. Descarga, edita y no reinventes la rueda.

+2500
Herramientas
📥
Descargables
✏️
Editables

COSO  |  NIA  |   NOGAI  |  ISO

📊

Riesgos y
Matrices

Buenas
Prácticas

Checklists y
Evaluaciones

📜

Políticas y
Modelos

🛡️

COSO
2013 / ERM

⚠️

Biblioteca
de Riesgos

🔒

Biblioteca
de Controles

📦
Ver todas las Categorías 👇

HERRAMIENTAS DE AUDITORÍA Y CONTROL INTERNO | AuditBox

spreadsheet Checklist para Evaluar los Contratos de Outsourcing de IT Popular

In Seguridad de la información 1170 descargas

Checklist para Evaluar los Contratos de Outsourcing de IT

Los contratos de outsourcing deben tener tanto el aval técnico de IT como del área jurídica, permitiendo a las partes contar con un marco para la prestación y seguimiento de la calidad del servicio durante su ejecución.

spreadsheet Checklist del Diagnóstico ISO 27001. Sistemas de Gestión de Seguridad de la Información Popular

In Seguridad de la información 1844 descargas

Checklist del Diagnóstico ISO 27001. Sistemas de Gestión de Seguridad de la Información

La norma ISO/IEC 27001 especifica los requisitos para establecer, implantar, documentar y evaluar un Sistema de Gestión de la Seguridad de la Información (SGSI).

Como otras normas de gestión, los requisitos de esta Norma aplican a todo tipo de organizaciones, independientemente de su tipo, tamaño o área de actividad. Asimismo, está basada en un enfoque por procesos y en la mejora continua, por lo tanto es perfectamente compatible e integrable con el resto de sistemas de gestión que ya existan en la organización

Auditool presenta una herramienta en Excel que les ayudará a los auditores a realizar un diagnóstico detallado del cumplimiento de dicha norma.

spreadsheet Checklist para Revisar la Seguridad Cibernética

In Seguridad de la información 983 descargas

Checklist para Revisar la Seguridad Cibernética

Revisar la gestión de la organización y el Consejo frente al riesgo cibernético es una tarea que debe ser realizada como una autoevaluación, así como una validación por parte de los entes de control, de tal forma que se puedan conocer las acciones implementadas frente a dichos riesgos.

spreadsheet Checklist de Información para Evaluar el Departamento de IT Popular

In Seguridad de la información 1085 descargas

Checklist de Información para Evaluar el Departamento de IT

Considerar evaluar los departamentos de IT en las organizaciones demanda un enfoque técnico y de cumplimiento, para lo cual se deben considerar diferentes aspectos, que son cubiertos por medio de los requerimientos de información que se encuentren dentro del alcance de la evaluación.

spreadsheet Checklist para Revisar la Administración de Datos Popular

In Seguridad de la información 1226 descargas

Checklist para Revisar la Administración de Datos

La administración y protección de datos demanda que las organizaciones desarrollen prácticas bajo estándares internacionales que les permitan cumplir con las normas locales y estar a la vanguardia frente a su tratamiento.

spreadsheet Checklist para Revisar la Implementación del Programa de Seguridad Popular

In Seguridad de la información 1248 descargas

Checklist para Revisar la Implementación del Programa de Seguridad

El diseño y administración de un programa de seguridad debe tener como objetivo que la organización pueda gestionar de forma responsable los riesgos que emergen de acuerdo al Plan Tecnológico, el cual debe complementarse con tecnologías orientadas a la seguridad, políticas y protocolos que consoliden su implementación.

documento Cuestionario Controles de Acceso a Sistemas de Información Popular

In Seguridad de la información 1621 descargas

Cuestionario Controles de Acceso a Sistemas de Información

Los controles de acceso hacen referencia a la posibilidad de usar los recursos de sistemas de información mediante procedimientos de autenticación y autorización, a fin de proteger la información de daños, pérdidas o modificaciones sin permiso.

pdf Guía para Evaluar la Ciberseguridad Popular

In Seguridad de la información 1890 descargas

Guía para Evaluar la Ciberseguridad

Las organizaciones deben detectar riesgos y deficiencias en la seguridad informática, a fin de Implementar herramientas para proteger la integridad, disponibilidad y confidencialidad de la información crítica de la entidad.

pdf Guía para Revisar la Seguridad de Redes WLAN Popular

In Seguridad de la información 1526 descargas

Guía para Revisar la Seguridad de Redes WLAN

La seguridad de las redes inalámbricas, igual que la seguridad de los sistemas informáticos, buscan proteger los datos, su confidencialidad, integridad y disponibilidad.

spreadsheet Herramienta de Autoevaluación del Sistema de Gestión de Seguridad de la Información - SGSI Popular

In Seguridad de la información 2105 descargas

Herramienta de Autoevaluación del Sistema de Gestión de Seguridad de la Información - SGSI

Herramienta de Autoevaluación del SGSI 27001 - 2013
El objetivo de esta herramienta es validar el estado de los procesos y sistemas del negocio frente a referentes internacionales y de mejores prácticas. Lo anterior le permitirá a su organización identificar las brechas y definir planes de acción para alcanzar dichos estándares y posicionarse como una entidad de alto desempeño, inclusive certificarse en cada uno de estos estándares.

spreadsheet Checklist para revisar los controles en ciberseguridad Popular

In Seguridad de la información 1762 descargas

Checklist para revisar los controles en ciberseguridad

La exposición que tienen las organizaciones frente a posibles ataques debe llevar a revisar las actividades de control básicas con las cuales se pueden preparar para mitigar los riesgos asociados a ciberseguridad, que permitan prevenir, identificar y responder a los posibles ataques.

spreadsheet Checklist para definir controles básicos de ciberseguridad Popular

In Seguridad de la información 1684 descargas

Checklist para definir controles básicos de ciberseguridad

La definición de controles de ciberseguridad parte de la realización de diferentes preguntas dentro del sistema de control interno de las organizaciones, que permitirán tener un panorama global de la organización y definir gradualmente la implementación de controles y métricas.

spreadsheet Matriz para evaluar controles generales de tecnología ITGC Popular

In Seguridad de la información 3016 descargas

Matriz para evaluar controles generales de tecnología ITGC

Esta herramienta le permitirá evaluar los controles generales de tecnología ITGC, el cual considera los ciclos de negocio, actividades de control, la frecuencia y los sistemas sobre los cuales están soportados los controles dentro de la compañía.

spreadsheet Matriz de Incidentes de Ciberseguridad Popular

In Seguridad de la información 2670 descargas

Matriz de Incidentes de Ciberseguridad

Los incidentes de ciberseguridad deben estar clasificados en una matriz que permita evaluar su gravedad y, por tanto, el plan de acción y la definición de prioridades para su tratamiento, partiendo de los objetivos para la organización y para mantener su operación ante un escenario adverso.

pdf Guía de administración de seguridad informática Popular

In Seguridad de la información 1156 descargas

Guía de administración de seguridad informática

En esta guía se abordan aspectos relevantes como vulnerabilidades en los sistemas, defensas contra ataques de seguridad, así como herramientas de gestión para la detección de amenazas contra la seguridad informática en las organizaciones.

spreadsheet Señales de alerta de riesgos de ciberseguridad Popular

In Seguridad de la información 1499 descargas

Señales de alerta de riesgos de ciberseguridad

El objetivo de este documento es servir como una herramienta de identificación y gestión proactiva de riesgos, permitiendo a las organizaciones detectar tempranamente señales de alerta en ciberseguridad.

pdf Buenas prácticas en seguridad de la información Popular

In Seguridad de la información 1295 descargas

Buenas prácticas en seguridad de la información

Fortalecer la postura de seguridad de la información de la organización mediante la implementación de políticas, procedimientos y tecnologías que protejan contra amenazas internas y externas.

pdf Buenas prácticas en la prevención de pérdida de información Popular

In Seguridad de la información 1133 descargas

Buenas prácticas en la prevención de pérdida de información

Desarrollar e implementar estrategias efectivas para prevenir la pérdida de información crítica, incluyendo medidas de seguridad físicas y digitales, y procesos de recuperación ante desastres.

pdf Buenas prácticas para la privacidad de la información Popular

In Seguridad de la información 1331 descargas

Buenas prácticas para la privacidad de la información

La información privada de clientes, colaboradores, socios y/o proveedores, así como la información clave de la organización, puede representar para una compañía desarrollar nuevas estrategias de crecimiento, pero a la vez riesgos que pueden conllevar a la desaparición de la organización si dicha información no se administra con parámetros de seguridad.

pdf Buenas prácticas para gestión de cambios TI Popular

In Seguridad de la información 1300 descargas

Buenas prácticas para gestión de cambios TI

La gestión de cambios dentro de TI debe propender porque todos los cambios que se realizan cuenten con los niveles de autorización y validación, así como con las políticas y procedimientos que regulen realizarlos.

pdf Buenas prácticas para gestionar las copias de seguridad Popular

In Seguridad de la información 1343 descargas

Buenas prácticas para gestionar las copias de seguridad

La importancia de las copias de seguridad de la información dentro de una organización muchas veces se consideran solo hasta cuando se presenta una pérdida de la misma, y entonces todos se preguntan dónde estaba la copia o por qué nunca se verificó que su restauración fuera exitosa.

pdf Buenas prácticas para gestionar los accesos Popular

In Seguridad de la información 1483 descargas

Buenas prácticas para gestionar los accesos

Los accesos en las organizaciones muchas veces se consideran como una actividad exclusiva del área de tecnología, dejando de lado la asignación oportuna y correcta de los accesos frente a los roles del usuario.

pdf Buenas prácticas para la protección de datos Popular

In Seguridad de la información 2264 descargas

Buenas prácticas para la protección de datos

La protección de datos es un factor diferenciador en la industria, que protege información importante de violación y/o pérdida de datos. La comunidad en general valora aquellas organizaciones que demuestran tener un correcto manejo de la información personal.

pdf Buenas prácticas en controles de aplicación Popular

In Seguridad de la información 1317 descargas

Buenas prácticas en controles de aplicación

Los controles de aplicación abarcan diferentes aspectos tales como el ingreso, edición y salida de datos, así como logs de los registros, gestión de errores y reportes de información, entre otros aspectos.

pdf Buenas prácticas en controles para ciberseguridad Popular

In Seguridad de la información 1444 descargas

Buenas prácticas en controles para ciberseguridad

Implementar controles clave dentro del marco de ciberseguridad parte de acciones orientadas a mitigar los posibles ataques a los cuales la organización puede estar expuesta.

pdf Buenas prácticas en ciberseguridad Popular

In Seguridad de la información 1595 descargas

Buenas prácticas en ciberseguridad

Todas las organizaciones deben avanzar en el análisis e inclusión del riesgo cibernético y la vulnerabilidad frente al mismo. Así como el incumplimiento de las normas internacionales aumenta su impacto y probabilidad dentro de una economía con mayor dependencia a la tecnología.

pdf Guía para el control de autorización Popular

In Seguridad de la información 2005 descargas

Guía para el control de autorización

El control de autorizaciones es un control preventivo, permite anticiparse a los eventos no deseados, actuando sobre las causas de los riesgos y evitando, errores y actividades fraudulentas.

Partiendo de lo anterior y considerando la necesidad de conocimiento tanto en el diseño como en la evaluación del control, Auditool ha desarrollado dentro de su Herramienta para la Implementación del Sistema de Control Interno basado en COSO III (HISCI), los modelos de guías para diseñar y evaluar los principales controles dentro de una organización, y los cuales se podrán encontrar dentro del componente denominado "Actividades de Control".

spreadsheet Checklist para evaluar la continuidad digital de la información Popular

In Seguridad de la información 1247 descargas

Checklist para evaluar la continuidad digital de la información

El siguiente checklist tiene como objetivo evaluar las medidas y sistemas implementados para garantizar la continuidad y disponibilidad de la información crítica para la operación, en el caso de interrupciones o desastres.

spreadsheet Checklist para revisar los controles de acceso y registro de información Popular

In Seguridad de la información 1302 descargas

Checklist para revisar los controles de acceso y registro de información

El siguiente checklist tiene como objetivo revisar la efectividad de los controles de acceso y registro para asegurar que solo el personal autorizado pueda acceder a la información sensible, y que todas las actividades sean debidamente registradas.

spreadsheet Checklist para revisar la seguridad de la información de TI Popular

In Seguridad de la información 1492 descargas

Checklist para revisar la seguridad de la información de TI

El objetivo de este documento es revisar los controles y políticas de seguridad de la información para garantizar la protección de los datos y sistemas de TI contra amenazas internas y externas, asegurando la confidencialidad, integridad y disponibilidad de la información.

Aviso Cookies

Usamos cookies en nuestro sitio web. Algunas de ellas son esenciales para el funcionamiento del sitio, mientras que otras nos ayudan a mejorar el sitio web y también la experiencia del usuario (cookies de rastreo). Puedes decidir por ti mismo si quieres permitir el uso de las cookies. Ten en cuenta que si las rechazas, puede que no puedas usar todas las funcionalidades del sitio web.

× Progressive Web App | Add to Homescreen

Para instalar esta Web App en su iPhone/iPad presione el ícono. Progressive Web App | Share Button Y luego Agregar a la pantalla de inicio.

Desconectado