AUDITBOX · CAJA DE HERRAMIENTAS

+2,500 herramientas validadas para auditoría profesional.

Matrices, checklists, políticas, indicadores y bibliotecas 100% editables bajo COSO, NIA, NOGAI, ISO y MIPP. Listas para descargar, adaptar y entregar.

+2,500
Herramientas
19
Categorías
+5
Nuevas/sem.

COSO · NIA · NOGAI · ISO · MIPP

⭐ Suscripción PLUS

Todo incluido en tu plan

Acceso ilimitado

+2,500 herramientas

Descargas sin límite

Excel · Word · PDF

🎓

Cursos CPE incluidos

+ todo el ecosistema

📊

Riesgos & Controles

Matrices · COSO · ERM · SoF

Matrices de riesgos por industria, COSO 2013/ERM, autoevaluación de control interno y matrices de segregación de funciones.

+550 recursos

Cumplimiento & Modelos

Checklists · Políticas · ISO

Cuestionarios NIA/NOGAI, modelos de políticas y procedimientos, guías prácticas, indicadores KPI/KRI e ISO.

+520 recursos
Más descargado
📚

Bibliotecas Especializadas

Riesgos · Controles · Recomendaciones

Catálogos completos por proceso de negocio: riesgos, controles, recomendaciones y Data Analytics & RPA.

+700 recursos →
🔥 Más buscadas: COSO 2013 Indicadores KPI/KRI Data Analytics & RPA Buenas Prácticas Detector R&C Ver las 19 categorías →

documento Política para la gestión de contraseñas y autenticación de usuarios

In Seguridad de la información 218 descargas

Política para la gestión de contraseñas y autenticación de usuarios

Esta política define lineamientos claros para la gestión de contraseñas y autenticación, cubriendo complejidad, caducidad, MFA, cuentas privilegiadas y monitoreo. Permite estructurar controles que reduzcan accesos indebidos y fortalezcan la seguridad de la información.

Evita construir criterios desde cero y facilita implementar un marco de control consistente, permitiendo enfocarse en supervisar y evaluar su cumplimiento.

spreadsheet Buenas prácticas para la auditoría de controles de acceso y privilegios (TI)

In Seguridad de la información 243 descargas

Buenas prácticas para la auditoría de controles de acceso y privilegios (TI)

El documento Buenas prácticas para la auditoría de controles de acceso y privilegios (TI) es una herramienta práctica diseñada para apoyar a auditores, responsables de control interno, líderes de TI y equipos de seguridad en la evaluación estructurada de los accesos a sistemas y el uso de permisos críticos dentro de una organización. A través de un checklist claro y fácil de aplicar, permite verificar si existen controles esenciales, identificar brechas y riesgos asociados a accesos no autorizados, permisos excesivos o falta de trazabilidad, y orientar acciones de mejora con criterios consistentes. Su enfoque facilita auditorías más completas, comparables y sustentadas, fortaleciendo la gestión de accesos como un componente clave del control interno y la protección de la información.

spreadsheet Checklist Control Accesos

In Seguridad de la información 145 descargas

Checklist Control Accesos
El Checklist de control de accesos de Auditool permite evaluar de forma estructurada la gestión de identidades y accesos, revisando aspectos clave como asignación de permisos, segregación de funciones, altas y bajas de usuarios, monitoreo y revisiones periódicas. Una herramienta práctica para auditores y áreas de TI que buscan identificar excesos de privilegios, cerrar brechas de seguridad y fortalecer uno de los controles más críticos de la organización.

No se trata de dar acceso, se trata de dar el acceso correcto, a la persona correcta, en el momento correcto.

spreadsheet Checklist de evaluación de vulnerabilidades en sistemas de información

In Seguridad de la información 301 descargas

Checklist de evaluación de vulnerabilidades en sistemas de información

El Checklist de evaluación de vulnerabilidades en sistemas de información, es una herramienta estratégica diseñada para identificar debilidades técnicas, configuraciones inseguras y brechas de seguridad que puedan ser aprovechadas por actores maliciosos. Su enfoque integral permite revisar aspectos críticos como accesos, bases de datos, redes, entornos en la nube, endpoints y aplicaciones, facilitando una valoración precisa del nivel de exposición de la organización. Este checklist se convierte en un recurso esencial para auditores, equipos de TI y profesionales de ciberseguridad que buscan fortalecer la postura de seguridad, priorizar riesgos y asegurar la protección continua de los activos digitales y procesos tecnológicos.

pdf Buenas prácticas para diseñar el plan de respuesta a incidentes de ciberseguridad Popular

In Seguridad de la información 2018 descargas

Buenas prácticas para diseñar el plan de respuesta a incidentes de ciberseguridad

El documento Buenas prácticas para diseñar el plan de respuesta a incidentes de ciberseguridad es una herramienta práctica y estructurada que apoya a las organizaciones en la definición y evaluación de los elementos clave necesarios para diseñar un plan de respuesta efectivo frente a incidentes de ciberseguridad. A través de un enfoque claro y fácilmente aplicable, este documento permite a equipos de trabajo, responsables de tecnología, gestión de riesgos y control interno identificar si cuentan con un plan adecuadamente diseñado, evaluar su nivel de cumplimiento y detectar oportunidades de mejora, fortaleciendo así la capacidad de la organización para responder de manera ordenada, oportuna y responsable ante situaciones que puedan afectar su operación, información y confianza institucional.

 

pdf Buenas prácticas para el equipo de trabajo en ciberseguridad Popular

In Seguridad de la información 1715 descargas

Buenas prácticas para el equipo de trabajo en ciberseguridad

El documento Buenas prácticas para el equipo de trabajo en ciberseguridad es una herramienta práctica y estructurada que permite a las organizaciones evaluar y fortalecer la forma en que gestionan su equipo responsable de proteger la información y los recursos tecnológicos. A través de un checklist claro y fácil de aplicar, el documento apoya procesos de autoevaluación, auditoría interna y diagnóstico organizacional, facilitando la identificación de brechas, el seguimiento del nivel de cumplimiento y la definición de acciones de mejora. Su enfoque accesible y orientado a la gestión del equipo lo convierte en un recurso útil para directivos, responsables de ciberseguridad y áreas de control que buscan mejorar la organización, efectividad y madurez del equipo, contribuyendo así a una gestión más ordenada, preventiva y alineada con las necesidades del negocio.

pdf Buenas prácticas para crear una política en ciberseguridad Popular

In Seguridad de la información 1734 descargas

Buenas prácticas para crear una política en ciberseguridad

El documento Buenas prácticas para crear una política en ciberseguridad es una herramienta práctica y estructurada diseñada para apoyar a las organizaciones en la definición, evaluación y fortalecimiento de su política de ciberseguridad de manera clara y ordenada. El documento permite a los usuarios identificar de forma sencilla si las prácticas esenciales están definidas y aplicadas, evaluar su nivel de cumplimiento y detectar oportunidades de mejora, convirtiéndose en un apoyo útil para procesos de autoevaluación, auditoría, control interno y toma de decisiones. Su enfoque claro y accesible facilita su uso por parte de equipos directivos, áreas de tecnología, auditoría y responsables de procesos, promoviendo una gestión más consciente, responsable y alineada con la protección de la información y los recursos tecnológicos.

spreadsheet Buenas prácticas en la administración de usuarios Popular

In Seguridad de la información 1227 descargas

Buenas prácticas en la administración de usuarios

El documento Buenas prácticas en la administración de usuarios, ofrece una guía clara y estructurada para fortalecer la forma en que las organizaciones gestionan las cuentas y accesos de sus colaboradores, asegurando procesos eficientes, seguros y alineados con las necesidades operativas. Su contenido reúne lineamientos esenciales que permiten mejorar la asignación, supervisión y retiro de permisos, reducir riesgos asociados al uso indebido de información y garantizar una administración ordenada y confiable de los accesos a los sistemas. Esta publicación se convierte en una herramienta clave para quienes buscan optimizar el control interno y la eficiencia tecnológica mediante prácticas sólidas y aplicables en cualquier entorno institucional.

spreadsheet Buenas prácticas para el manejo y protección de datos personales Popular

In Seguridad de la información 1007 descargas

Buenas prácticas para el manejo y protección de datos personales

El documento Buenas prácticas para el manejo y protección de datos personales, ofrece una guía práctica y estructurada para fortalecer la gestión responsable de la información dentro de las organizaciones. Su propósito es orientar la implementación de medidas que garanticen la seguridad, confidencialidad y correcta administración de los datos personales, promoviendo una cultura de respeto, transparencia y confianza. A través de estas buenas prácticas, las entidades pueden evaluar su nivel de cumplimiento, identificar áreas de mejora y consolidar procesos que aseguren la integridad y protección de la información en todas sus etapas, contribuyendo al fortalecimiento institucional y al cumplimiento de los más altos estándares de gestión ética y responsable.

pdf Buenas prácticas para gestionar el riesgo de seguridad cibernética en teletrabajo Popular

In Seguridad de la información 2055 descargas

Buenas prácticas para gestionar el riesgo de seguridad cibernética en teletrabajo

El documento “Buenas prácticas para gestionar el riesgo de seguridad cibernética en teletrabajo” ofrece una guía práctica para fortalecer la protección de la información y los recursos tecnológicos en entornos remotos. Su contenido orienta a las organizaciones en la identificación, prevención y mitigación de riesgos cibernéticos, promoviendo hábitos seguros, el uso responsable de la tecnología y la adopción de medidas que garanticen la confidencialidad, integridad y disponibilidad de los datos en el trabajo a distancia.

documento Política para la concienciación y protección contra la ingeniería social

In Seguridad de la información 253 descargas

Política para la concienciación y protección contra la ingeniería social

El objetivo de este documento es proporcionar un conjunto claro de indicadores clave que permitan medir y evaluar la cultura de seguridad dentro de una organización. Estos indicadores ayudan a las organizaciones a identificar si sus empleados, procesos y tecnologías están alineados con las mejores prácticas de seguridad de la información y si existe un compromiso colectivo para proteger los activos críticos frente a amenazas, especialmente las relacionadas con la ingeniería social.

spreadsheet Modelo de indicadores clave de una cultura de seguridad fuerte

In Seguridad de la información 232 descargas

Modelo de indicadores clave de una cultura de seguridad fuerte

El objetivo principal de esta política es establecer los lineamientos y procedimientos necesarios para proteger a la organización contra ataques de ingeniería social. Se busca garantizar que todos los empleados, contratistas y terceros comprendan las tácticas de ingeniería social y adopten medidas preventivas para mitigar los riesgos asociados a esta amenaza. Esta política tiene como finalidad fomentar una cultura de seguridad y concienciación, promoviendo la protección de los activos de información, procesos y personas frente a manipulaciones externas e internas.  

documento Buenas prácticas de seguridad para pagos electrónicos Popular

In Seguridad de la información 1210 descargas

Buenas prácticas de seguridad para pagos electrónicos

El crecimiento de los pagos electrónicos ha transformado las operaciones financieras, facilitando la eficiencia y la trazabilidad, pero también ha incrementado los riesgos asociados a fraudes, ciberataques y accesos indebidos. Para enfrentar estos desafíos, es fundamental implementar un conjunto integral de controles preventivos, detectivos y correctivos que garanticen la seguridad de las transacciones. Esta herramienta recopila buenas prácticas actualizadas y alineadas con marcos internacionales de control interno, ciberseguridad y gestión de riesgos, organizadas en categorías clave que cubren desde la gobernanza y validación de proveedores hasta la protección de datos y la supervisión continua.

pdf Buenas prácticas en seguridad para dispositivos móviles Popular

In Seguridad de la información 1171 descargas

Buenas prácticas en seguridad para dispositivos móviles

Este documento tiene como objetivo establecer un conjunto de buenas prácticas en seguridad para dispositivos móviles, proporcionando lineamientos claros para la protección de la información corporativa, la gestión segura de dispositivos y la mitigación de riesgos asociados al uso de tecnologías móviles.

pdf Buenas prácticas en seguridad para comercio electrónico Popular

In Seguridad de la información 1352 descargas

Buenas prácticas en seguridad para comercio electrónico

Proteger las operaciones de comercio electrónico contra amenazas de seguridad cibernética, asegurando la integridad de las transacciones y la protección de la información de clientes mediante la implementación de tecnologías de seguridad avanzadas, cumplimiento de normativas y educación continua de los usuarios.

spreadsheet Checklist de preguntas para el oficial de seguridad de la información Popular

In Seguridad de la información 1594 descargas

Checklist de preguntas para el oficial de seguridad de la información

El objetivo de este checklist es evaluar la capacidad del oficial de seguridad de la información para gestionar y proteger los activos de información contra amenazas de seguridad.

spreadsheet Checklist para revisar la ciberseguridad por la Junta Popular

In Seguridad de la información 1323 descargas

Checklist para revisar la ciberseguridad por la Junta

El objetivo de este checklist es asegurar que la junta directiva tenga una supervisión adecuada y comprensión de los riesgos de ciberseguridad y las estrategias de mitigación.

spreadsheet Checklist para conocer el plan de seguridad informática Popular

In Seguridad de la información 1560 descargas

Checklist para conocer el plan de seguridad informática

El objetivo de este checklist es verificar la existencia, adecuación y efectividad del plan de seguridad informática para proteger los activos de información de la organización.

spreadsheet Checklist para evaluar la madurez del programa de seguridad de la información Popular

In Seguridad de la información 1606 descargas

Checklist para evaluar la madurez del programa de seguridad de la información

El objetivo de este checklist es evaluar el estado actual del programa de seguridad de la información y su alineación con los riesgos de seguridad de la información identificados.

pdf Buenas prácticas en seguridad de la información Popular

In Seguridad de la información 1298 descargas

Buenas prácticas en seguridad de la información

Fortalecer la postura de seguridad de la información de la organización mediante la implementación de políticas, procedimientos y tecnologías que protejan contra amenazas internas y externas.

pdf Buenas prácticas en la prevención de pérdida de información Popular

In Seguridad de la información 1136 descargas

Buenas prácticas en la prevención de pérdida de información

Desarrollar e implementar estrategias efectivas para prevenir la pérdida de información crítica, incluyendo medidas de seguridad físicas y digitales, y procesos de recuperación ante desastres.

pdf Buenas prácticas para la privacidad de la información Popular

In Seguridad de la información 1334 descargas

Buenas prácticas para la privacidad de la información

La información privada de clientes, colaboradores, socios y/o proveedores, así como la información clave de la organización, puede representar para una compañía desarrollar nuevas estrategias de crecimiento, pero a la vez riesgos que pueden conllevar a la desaparición de la organización si dicha información no se administra con parámetros de seguridad.

pdf Buenas prácticas para gestión de cambios TI Popular

In Seguridad de la información 1303 descargas

Buenas prácticas para gestión de cambios TI

La gestión de cambios dentro de TI debe propender porque todos los cambios que se realizan cuenten con los niveles de autorización y validación, así como con las políticas y procedimientos que regulen realizarlos.

pdf Buenas prácticas para gestionar las copias de seguridad Popular

In Seguridad de la información 1346 descargas

Buenas prácticas para gestionar las copias de seguridad

La importancia de las copias de seguridad de la información dentro de una organización muchas veces se consideran solo hasta cuando se presenta una pérdida de la misma, y entonces todos se preguntan dónde estaba la copia o por qué nunca se verificó que su restauración fuera exitosa.

pdf Buenas prácticas para gestionar los accesos Popular

In Seguridad de la información 1487 descargas

Buenas prácticas para gestionar los accesos

Los accesos en las organizaciones muchas veces se consideran como una actividad exclusiva del área de tecnología, dejando de lado la asignación oportuna y correcta de los accesos frente a los roles del usuario.

pdf Buenas prácticas para la protección de datos Popular

In Seguridad de la información 2267 descargas

Buenas prácticas para la protección de datos

La protección de datos es un factor diferenciador en la industria, que protege información importante de violación y/o pérdida de datos. La comunidad en general valora aquellas organizaciones que demuestran tener un correcto manejo de la información personal.

pdf Buenas prácticas en controles de aplicación Popular

In Seguridad de la información 1320 descargas

Buenas prácticas en controles de aplicación

Los controles de aplicación abarcan diferentes aspectos tales como el ingreso, edición y salida de datos, así como logs de los registros, gestión de errores y reportes de información, entre otros aspectos.

pdf Buenas prácticas en controles para ciberseguridad Popular

In Seguridad de la información 1448 descargas

Buenas prácticas en controles para ciberseguridad

Implementar controles clave dentro del marco de ciberseguridad parte de acciones orientadas a mitigar los posibles ataques a los cuales la organización puede estar expuesta.

pdf Buenas prácticas en ciberseguridad Popular

In Seguridad de la información 1598 descargas

Buenas prácticas en ciberseguridad

Todas las organizaciones deben avanzar en el análisis e inclusión del riesgo cibernético y la vulnerabilidad frente al mismo. Así como el incumplimiento de las normas internacionales aumenta su impacto y probabilidad dentro de una economía con mayor dependencia a la tecnología.

pdf Guía para el control de autorización Popular

In Seguridad de la información 2008 descargas

Guía para el control de autorización

El control de autorizaciones es un control preventivo, permite anticiparse a los eventos no deseados, actuando sobre las causas de los riesgos y evitando, errores y actividades fraudulentas.

Partiendo de lo anterior y considerando la necesidad de conocimiento tanto en el diseño como en la evaluación del control, Auditool ha desarrollado dentro de su Herramienta para la Implementación del Sistema de Control Interno basado en COSO III (HISCI), los modelos de guías para diseñar y evaluar los principales controles dentro de una organización, y los cuales se podrán encontrar dentro del componente denominado "Actividades de Control".

Aviso Cookies

Usamos cookies en nuestro sitio web. Algunas de ellas son esenciales para el funcionamiento del sitio, mientras que otras nos ayudan a mejorar el sitio web y también la experiencia del usuario (cookies de rastreo). Puedes decidir por ti mismo si quieres permitir el uso de las cookies. Ten en cuenta que si las rechazas, puede que no puedas usar todas las funcionalidades del sitio web.

× Progressive Web App | Add to Homescreen

Para instalar esta Web App en su iPhone/iPad presione el ícono. Progressive Web App | Share Button Y luego Agregar a la pantalla de inicio.

Desconectado