AUDITBOX · CAJA DE HERRAMIENTAS

+2,500 herramientas validadas para auditoría profesional.

Matrices, checklists, políticas, indicadores y bibliotecas 100% editables bajo COSO, NIA, NOGAI, ISO y MIPP. Listas para descargar, adaptar y entregar.

+2,500
Herramientas
19
Categorías
+5
Nuevas/sem.

COSO · NIA · NOGAI · ISO · MIPP

⭐ Suscripción PLUS

Todo incluido en tu plan

Acceso ilimitado

+2,500 herramientas

Descargas sin límite

Excel · Word · PDF

🎓

Cursos CPE incluidos

+ todo el ecosistema

📊

Riesgos & Controles

Matrices · COSO · ERM · SoF

Matrices de riesgos por industria, COSO 2013/ERM, autoevaluación de control interno y matrices de segregación de funciones.

+550 recursos

Cumplimiento & Modelos

Checklists · Políticas · ISO

Cuestionarios NIA/NOGAI, modelos de políticas y procedimientos, guías prácticas, indicadores KPI/KRI e ISO.

+520 recursos
Más descargado
📚

Bibliotecas Especializadas

Riesgos · Controles · Recomendaciones

Catálogos completos por proceso de negocio: riesgos, controles, recomendaciones y Data Analytics & RPA.

+700 recursos →
🔥 Más buscadas: COSO 2013 Indicadores KPI/KRI Data Analytics & RPA Buenas Prácticas Detector R&C Ver las 19 categorías →

spreadsheet Checklist para evaluar la continuidad digital de la información Popular

In Seguridad de la información 1250 descargas

Checklist para evaluar la continuidad digital de la información

El siguiente checklist tiene como objetivo evaluar las medidas y sistemas implementados para garantizar la continuidad y disponibilidad de la información crítica para la operación, en el caso de interrupciones o desastres.

spreadsheet Checklist para revisar los controles de acceso y registro de información Popular

In Seguridad de la información 1305 descargas

Checklist para revisar los controles de acceso y registro de información

El siguiente checklist tiene como objetivo revisar la efectividad de los controles de acceso y registro para asegurar que solo el personal autorizado pueda acceder a la información sensible, y que todas las actividades sean debidamente registradas.

spreadsheet Checklist para revisar la seguridad de la información de TI Popular

In Seguridad de la información 1495 descargas

Checklist para revisar la seguridad de la información de TI

El objetivo de este documento es revisar los controles y políticas de seguridad de la información para garantizar la protección de los datos y sistemas de TI contra amenazas internas y externas, asegurando la confidencialidad, integridad y disponibilidad de la información.

spreadsheet Checklist para pruebas de seguridad para sistemas de información Popular

In Seguridad de la información 1409 descargas

Checklist para pruebas de seguridad para sistemas de información

El siguiente checklist tiene como objetivo realizar pruebas de seguridad exhaustivas en los sistemas de información para identificar vulnerabilidades y asegurar la protección de la información contra amenazas internas y externas.

spreadsheet Checklist para el uso de tecnologías en la comunicación e información

In Seguridad de la información 426 descargas

Checklist para el uso de tecnologías en la comunicación e información

El objetivo de este checklist es evaluar de manera integral la implementación, seguridad, privacidad, y eficacia de las tecnologías utilizadas en la comunicación e información dentro de la organización. Busca identificar áreas de mejora, asegurar la alineación con las mejores prácticas de seguridad y privacidad de la información, y promover un uso efectivo de la tecnología que respalde los objetivos estratégicos de la entidad.

documento Modelo de estrategia de gestión de la información digital

In Seguridad de la información 435 descargas

Modelo de estrategia de gestión de la información digital

El objetivo de este documento es establecer un marco para la evaluación continua y la mejora del sistema de gestión de la información digital. Esto incluye la implementación de tecnologías de monitoreo, la realización de evaluaciones objetivas y competentes, y la integración de estos procesos en la gestión diaria de la entidad.

spreadsheet Señales de alerta de riesgos de ciberseguridad Popular

In Seguridad de la información 1531 descargas

Señales de alerta de riesgos de ciberseguridad

El objetivo de este documento es servir como una herramienta de identificación y gestión proactiva de riesgos, permitiendo a las organizaciones detectar tempranamente señales de alerta en ciberseguridad.

pdf Guía de administración de seguridad informática Popular

In Seguridad de la información 1159 descargas

Guía de administración de seguridad informática

En esta guía se abordan aspectos relevantes como vulnerabilidades en los sistemas, defensas contra ataques de seguridad, así como herramientas de gestión para la detección de amenazas contra la seguridad informática en las organizaciones.

spreadsheet Matriz de Incidentes de Ciberseguridad Popular

In Seguridad de la información 2673 descargas

Matriz de Incidentes de Ciberseguridad

Los incidentes de ciberseguridad deben estar clasificados en una matriz que permita evaluar su gravedad y, por tanto, el plan de acción y la definición de prioridades para su tratamiento, partiendo de los objetivos para la organización y para mantener su operación ante un escenario adverso.

spreadsheet Matriz para evaluar controles generales de tecnología ITGC Popular

In Seguridad de la información 3020 descargas

Matriz para evaluar controles generales de tecnología ITGC

Esta herramienta le permitirá evaluar los controles generales de tecnología ITGC, el cual considera los ciclos de negocio, actividades de control, la frecuencia y los sistemas sobre los cuales están soportados los controles dentro de la compañía.

spreadsheet Checklist para definir controles básicos de ciberseguridad Popular

In Seguridad de la información 1687 descargas

Checklist para definir controles básicos de ciberseguridad

La definición de controles de ciberseguridad parte de la realización de diferentes preguntas dentro del sistema de control interno de las organizaciones, que permitirán tener un panorama global de la organización y definir gradualmente la implementación de controles y métricas.

spreadsheet Checklist para revisar los controles en ciberseguridad Popular

In Seguridad de la información 1765 descargas

Checklist para revisar los controles en ciberseguridad

La exposición que tienen las organizaciones frente a posibles ataques debe llevar a revisar las actividades de control básicas con las cuales se pueden preparar para mitigar los riesgos asociados a ciberseguridad, que permitan prevenir, identificar y responder a los posibles ataques.

spreadsheet Herramienta de Autoevaluación del Sistema de Gestión de Seguridad de la Información - SGSI Popular

In Seguridad de la información 2108 descargas

Herramienta de Autoevaluación del Sistema de Gestión de Seguridad de la Información - SGSI

Herramienta de Autoevaluación del SGSI 27001 - 2013
El objetivo de esta herramienta es validar el estado de los procesos y sistemas del negocio frente a referentes internacionales y de mejores prácticas. Lo anterior le permitirá a su organización identificar las brechas y definir planes de acción para alcanzar dichos estándares y posicionarse como una entidad de alto desempeño, inclusive certificarse en cada uno de estos estándares.

pdf Guía para Revisar la Seguridad de Redes WLAN Popular

In Seguridad de la información 1529 descargas

Guía para Revisar la Seguridad de Redes WLAN

La seguridad de las redes inalámbricas, igual que la seguridad de los sistemas informáticos, buscan proteger los datos, su confidencialidad, integridad y disponibilidad.

pdf Guía para Evaluar la Ciberseguridad Popular

In Seguridad de la información 1894 descargas

Guía para Evaluar la Ciberseguridad

Las organizaciones deben detectar riesgos y deficiencias en la seguridad informática, a fin de Implementar herramientas para proteger la integridad, disponibilidad y confidencialidad de la información crítica de la entidad.

documento Cuestionario Controles de Acceso a Sistemas de Información Popular

In Seguridad de la información 1624 descargas

Cuestionario Controles de Acceso a Sistemas de Información

Los controles de acceso hacen referencia a la posibilidad de usar los recursos de sistemas de información mediante procedimientos de autenticación y autorización, a fin de proteger la información de daños, pérdidas o modificaciones sin permiso.

spreadsheet Checklist para Revisar la Implementación del Programa de Seguridad Popular

In Seguridad de la información 1251 descargas

Checklist para Revisar la Implementación del Programa de Seguridad

El diseño y administración de un programa de seguridad debe tener como objetivo que la organización pueda gestionar de forma responsable los riesgos que emergen de acuerdo al Plan Tecnológico, el cual debe complementarse con tecnologías orientadas a la seguridad, políticas y protocolos que consoliden su implementación.

spreadsheet Checklist para Revisar la Administración de Datos Popular

In Seguridad de la información 1230 descargas

Checklist para Revisar la Administración de Datos

La administración y protección de datos demanda que las organizaciones desarrollen prácticas bajo estándares internacionales que les permitan cumplir con las normas locales y estar a la vanguardia frente a su tratamiento.

spreadsheet Checklist de Información para Evaluar el Departamento de IT Popular

In Seguridad de la información 1088 descargas

Checklist de Información para Evaluar el Departamento de IT

Considerar evaluar los departamentos de IT en las organizaciones demanda un enfoque técnico y de cumplimiento, para lo cual se deben considerar diferentes aspectos, que son cubiertos por medio de los requerimientos de información que se encuentren dentro del alcance de la evaluación.

spreadsheet Checklist para Revisar la Seguridad Cibernética

In Seguridad de la información 986 descargas

Checklist para Revisar la Seguridad Cibernética

Revisar la gestión de la organización y el Consejo frente al riesgo cibernético es una tarea que debe ser realizada como una autoevaluación, así como una validación por parte de los entes de control, de tal forma que se puedan conocer las acciones implementadas frente a dichos riesgos.

spreadsheet Checklist del Diagnóstico ISO 27001. Sistemas de Gestión de Seguridad de la Información Popular

In Seguridad de la información 1849 descargas

Checklist del Diagnóstico ISO 27001. Sistemas de Gestión de Seguridad de la Información

La norma ISO/IEC 27001 especifica los requisitos para establecer, implantar, documentar y evaluar un Sistema de Gestión de la Seguridad de la Información (SGSI).

Como otras normas de gestión, los requisitos de esta Norma aplican a todo tipo de organizaciones, independientemente de su tipo, tamaño o área de actividad. Asimismo, está basada en un enfoque por procesos y en la mejora continua, por lo tanto es perfectamente compatible e integrable con el resto de sistemas de gestión que ya existan en la organización

Auditool presenta una herramienta en Excel que les ayudará a los auditores a realizar un diagnóstico detallado del cumplimiento de dicha norma.

spreadsheet Checklist para Evaluar los Contratos de Outsourcing de IT Popular

In Seguridad de la información 1173 descargas

Checklist para Evaluar los Contratos de Outsourcing de IT

Los contratos de outsourcing deben tener tanto el aval técnico de IT como del área jurídica, permitiendo a las partes contar con un marco para la prestación y seguimiento de la calidad del servicio durante su ejecución.

Aviso Cookies

Usamos cookies en nuestro sitio web. Algunas de ellas son esenciales para el funcionamiento del sitio, mientras que otras nos ayudan a mejorar el sitio web y también la experiencia del usuario (cookies de rastreo). Puedes decidir por ti mismo si quieres permitir el uso de las cookies. Ten en cuenta que si las rechazas, puede que no puedas usar todas las funcionalidades del sitio web.

× Progressive Web App | Add to Homescreen

Para instalar esta Web App en su iPhone/iPad presione el ícono. Progressive Web App | Share Button Y luego Agregar a la pantalla de inicio.

Desconectado