🧰 +2500 HERRAMIENTAS PROFESIONALES

AuditBox

Caja de Herramientas de Auditoría

Matrices, checklists, políticas, indicadores, bibliotecas de riesgos y controles diseñadas bajo estándares internacionales. Descarga, edita y no reinventes la rueda.

+2500
Herramientas
📥
Descargables
✏️
Editables

COSO  |  NIA  |   NOGAI  |  ISO

📊

Riesgos y
Matrices

Buenas
Prácticas

Checklists y
Evaluaciones

📜

Políticas y
Modelos

🛡️

COSO
2013 / ERM

⚠️

Biblioteca
de Riesgos

🔒

Biblioteca
de Controles

📦
Ver todas las Categorías 👇

HERRAMIENTAS DE AUDITORÍA Y CONTROL INTERNO | AuditBox

documento Lista de Chequeo de Controles Generales de TI Popular

In Transformación digital 1277 descargas

Lista de Chequeo de Controles Generales de TI

Los controles generales de “TI” establecen un esquema de controles de bajo nivel para las actividades globales de informática. Se les debe observar como procedimientos diseñados no sólo para intentar garantizar que la actividad de “TI” se administre adecuadamente, sino que también deben servir como marco razonable de protección de las aplicaciones y transacciones de datos.

spreadsheet Checklist para la Identificación de Riesgos de IT

In Transformación digital 979 descargas

Checklist para la Identificación de Riesgos de IT

Verificar desde el área el nivel de exposición de riesgos, así como los controles implementados para su mitigación, contribuye en el fortalecimiento del control interno y por tanto en el cumplimiento de los objetivos del área y de la organización, sin tener que esperar a evaluaciones externas o de entes de control.

spreadsheet Checklist para las Buenas Prácticas para Desarrollar los 17 Principios de COSO en IT Popular

In Transformación digital 1127 descargas

Checklist para las Buenas Prácticas para Desarrollar los 17 Principios de COSO en IT

Las áreas de IT en las organizaciones deben considerar la aplicación de los 17 principios de COSO 2013, de tal forma que fortalezca tanto las prácticas existentes, así como implemente en su función las que no han sido desarrolladas.

spreadsheet Checklist para Evaluar la Contratación de Servicios en la Nube Popular

In Transformación digital 1120 descargas

Checklist para Evaluar la Contratación de Servicios en la Nube

Contratar servicios en la nube o evaluar el proceso de contratación requiere considerar diferentes aspectos, los cuales deben ser revisados antes de su vinculación. Ejemplo: conocer al proveedor.

spreadsheet Checklist para Evaluar la Contratación de Ciberseguros Popular

In Transformación digital 1014 descargas

Checklist para Evaluar la Contratación de Ciberseguros

La vulnerabilidad de las organizaciones frente a los riesgos asociados a la ciberseguridad demanda la contratación de seguros que permitan transferir dichos riesgos, razón por la cual se debe conocer de manera amplia y detallada su cubrimiento antes de la contratación.

pdf Guía para la Evaluación de las Aplicaciones Popular

In Transformación digital 1681 descargas

Guía para la Evaluación de las Aplicaciones

Las empresas cada vez más dependen de las aplicaciones informáticas para alcanzar sus objetivos, por lo cual es fundamental considerar los riesgos que afectan los procesos de negocios, entre los que encontramos controles a los registros, segregación de funciones, consecutivos, totales de control y auditorías que se emiten directamente de los aplicativos informáticos. Esta guía es un acompañamiento para realizar dicha evaluación.

spreadsheet Checklist para Revisar Actividades de Control para Malware Popular

In Transformación digital 1238 descargas

Checklist para Revisar Actividades de Control para Malware

Los Malware o Software maliciosos son un programa o código informático creado para causar estragos en una red, equipo, sistema informático o página web, los cuales se pueden identificar como virus, gusanos informáticos, troyanos, entre otros.

Los virus son programas que se propagan normalmente a través de un archivo ejecutable, los gusanos informáticos se replican igual que los virus, solamente que no necesitan de la interacción de una persona; por su parte, los troyanos crean una puerta trasera que permite a un usuario no autorizado la administración del equipo sin ser advertido, a fin de realizar acciones como robo de información personal, instalación de otros programas, captura de los movimientos del teclado, seguimiento a las actividades del computador y captura de imágenes a través de la cámara del computador.

spreadsheet Checklist para evaluar la implementación de nuevas tecnologías Popular

In Transformación digital 1409 descargas

Checklist para evaluar la implementación de nuevas tecnologías

Los procesos de implementación de nuevas tecnologías deben llevar a los miembros de la Dirección y/o del Comité de Auditoría a realizar preguntas clave sobre dicho proceso antes, durante y después de terminar un proceso, ejerciendo así un rol de supervisión.

spreadsheet Checklist para revisar la adopción de riesgos tecnológicos Popular

In Transformación digital 2202 descargas

Checklist para revisar la adopción de riesgos tecnológicos

Las organizaciones cada vez tienen la necesidad de realizar transformaciones tecnológicas en sus procesos que las lleven a ofrecer nuevas experiencias a sus clientes y por tanto a ser más competitivas, sin embargo, los nuevos retos implican la adopción de nuevos riesgos, en donde se deberán cuestionar diferentes escenarios, que permitan identificar brechas o áreas que no se encuentran cubiertas.

spreadsheet Checklist para revisar la administración del riesgo digital Popular

In Transformación digital 1691 descargas

Checklist para revisar la administración del riesgo digital

Las nuevas exigencias de los mercados llevan a las organizaciones a buscar día a día el aprovechamiento de la información digital, lo cual representa mayor vulnerabilidad frente a las amenazas en privacidad de datos y seguridad cibernética, por lo cual la administración del riesgo digital debe buscar integrarlas.

spreadsheet Checklist para evaluar la viabilidad de los cambios de IT Popular

In Transformación digital 1453 descargas

Checklist para evaluar la viabilidad de los cambios de IT

Los cambios de IT deben ser evaluados desde diferentes perspectivas para conocer su impacto en la operación, las comunicaciones y el entorno a nivel general, de tal forma que el mismo sea evaluado antes de su puesta en marcha.

spreadsheet Checklist para evaluar el riesgo de ciberseguridad Popular

In Transformación digital 1925 descargas

Checklist para evaluar el riesgo de ciberseguridad

Cada pregunta le permitirá conocer qué tanto su organización se encuentra preparada contra posibles amenazas cibernéticas, de tal forma que pueda establecer un plan de acción o fortalecer los controles que ya tienen.

spreadsheet Checklist para impulsar la transformación digital en las organizaciones Popular

In Transformación digital 1489 descargas

Checklist para impulsar la transformación digital en las organizaciones

Las organizaciones deben considerar la transformación digital como una reinvención dentro de su estrategia y visión, que le permite adaptarse al nuevo contexto empresarial y global.

spreadsheet Checklist para mitigar el riesgo de ciberseguridad en el teletrabajo Popular

In Transformación digital 2118 descargas

Checklist para mitigar el riesgo de ciberseguridad  en el teletrabajo

Si bien el teletrabajo ofrece beneficios importantes de productividad y ahorros en gastos para las organizaciones, el mismo trae riesgos en ciberseguridad a los cuales las organizaciones y sus colaboradores se encuentran expuestos, siendo imperativo identificar las áreas vulnerables y priorizar su protección.

pdf Buenas prácticas para los proyectos de transformación digital Popular

In Transformación digital 1757 descargas

Buenas prácticas para los proyectos de transformación digital

La transformación digital en las organizaciones puede considerarse un nuevo concepto que trae desafíos desde su alcance y repercusión en la experiencia del cliente, en la optimización de los procesos y en la cultura organizacional, permitiendo tener soluciones digitales integrales que hagan a las organizaciones más competitivas frente a la nueva normalidad.

spreadsheet Checklist para revisar el plan de recuperación ante incidentes de TI

In Transformación digital 891 descargas

Checklist para revisar el plan de recuperación ante incidentes de TI

Los planes de recuperación ante incidentes de TI deben considerar actividades fundamentales como la evaluación de riesgos, pasando por el inventario de sistemas y redes, así como la documentación, prueba y actualización de los mismos frente a los cambios y objetivos de la organización, entre otros.

spreadsheet Checklist para revisar los modelos de salud virtual

In Transformación digital 524 descargas

Checklist para revisar los modelos de salud virtual

Las organizaciones de salud deben evaluar su modelo de atención virtual, identificando brechas tanto en la implementación de las herramientas tecnológicas como de la calidad del servicio para el usuario final, pasando por la alineación con los objetivos de la organización y la educación de sus usuarios, entre otros tantos aspectos, que les permitan trabajar por el cubrimiento y la calidad del servicio.

pdf Buenas prácticas para el uso de plataformas tecnológicas de control interno

In Transformación digital 607 descargas

Buenas prácticas para el uso de plataformas tecnológicas de control interno

El objetivo principal del documento es proporcionar una guía exhaustiva y práctica que establezca las mejores prácticas para el uso efectivo de las plataformas tecnológicas en la implementación y gestión de los controles internos dentro de una organización.

spreadsheet Señales de alerta para identificar un ataque en progreso Popular

In Transformación digital 1631 descargas

Señales de alerta para identificar un ataque en progreso

Las amenazas para las organizaciones son un desafio para su seguridad, que requiere la identificación oportuna de las alertas para rastrear un posible ataque en el menor tiempo posible, permitiendo el cierre de las brechas que se tengan en seguridad.

pdf Buenas prácticas para gestionar los activos de TI Popular

In Transformación digital 1382 descargas

Buenas prácticas para gestionar los activos de TI

Con el crecimiento de las organizaciones y los cambios tecnológicos se hace necesario para las organizaciones gestionar los activos asociados a TI, pues de la eficiencia en su gestión se pueden optimizar los equipos, reducir costos e implementar acciones de seguridad que se encuentren alineadas con las tendencias del mercado.

pdf Buenas prácticas para desarrollar la estrategia de TI Popular

In Transformación digital 1265 descargas

Buenas prácticas para desarrollar la estrategia de TI

La importancia de TI dentro de la estrategia de las organizaciones hoy en día demanda que dicha área desarrolle un plan estratégico que se encuentre alineado con los objetivos y metas de la organización, así como el que considere variables que van desde el talento humano que se requiere para cumplir con dichos objetivos, pasando por las herramientas que soportan la operación y la disponibilidad de recursos frente a factores externos económicos como la devaluación.

spreadsheet Checklist para preguntas sobre riesgo cibernético para el consejo de administración Popular

In Transformación digital 1430 descargas

Checklist para preguntas sobre riesgo cibernético para el consejo de administración

El objetivo de este documento es proveer un conjunto de preguntas clave que el consejo de administración puede utilizar para evaluar la gestión de riesgos cibernéticos, la estrategia de seguridad y la preparación ante incidentes, promoviendo una gobernanza efectiva sobre la ciberseguridad.

spreadsheet Checklist para evaluar los desarrollos de TI Popular

In Transformación digital 1318 descargas

Checklist para evaluar los desarrollos de TI

El objetivo de este documento es analizar y asegurar que los procesos de desarrollo y adquisición de sistemas y aplicaciones de TI cumplan con los estándares establecidos, gestionen adecuadamente los riesgos tecnológicos y soporten los objetivos estratégicos de la organización.

spreadsheet Checklist para evaluar los proveedores de TI Popular

In Transformación digital 1667 descargas

Checklist para evaluar los proveedores de TI

El objetivo de este documento es evaluar la gestión de relaciones con proveedores de servicios y productos de TI para asegurar que cumplen con los estándares de calidad, seguridad y desempeño requeridos, mitigando riesgos asociados a la dependencia de terceros.

spreadsheet Checklist para el manejo de incidentes en ciberseguridad Popular

In Transformación digital 1969 descargas

Checklist para el manejo de incidentes en ciberseguridad

El objetivo de este documento es evaluar la capacidad de la organización para responder de manera efectiva a incidentes de ciberseguridad, incluyendo la detección temprana, la respuesta y recuperación, y la minimización del impacto en las operaciones y la información crítica.

spreadsheet Checklist para evaluar la infraestructura de TI Popular

In Transformación digital 1410 descargas

Checklist para evaluar la infraestructura de TI

El objetivo de este documento es inspeccionar y evaluar la infraestructura de tecnología de la información para garantizar que es robusta, segura y escalable, soportando eficazmente las operaciones actuales y futuras de la organización.

spreadsheet Checklist para revisar la gestión general del área de TI Popular

In Transformación digital 1304 descargas

Checklist para revisar la gestión general del área de TI

El objetivo de este documento es revisar y evaluar políticas específicas para determinar su efectividad en la gestión de riesgos, el cumplimiento de regulaciones y el apoyo a los objetivos estratégicos y operativos de la organización.

spreadsheet Checklist para evaluar controles generales - TI Popular

In Transformación digital 1690 descargas

Checklist para evaluar controles generales - TI

El objetivo de este documento es revisar los controles generales de tecnología de la información para asegurar la seguridad, integridad y disponibilidad de los sistemas y datos, así como su alineación con los objetivos estratégicos de la organización.

spreadsheet Matriz para la administración de datos Popular

In Transformación digital 1910 descargas

Matriz para la administración de datos

De acuerdo a la clasificación de la información que una organización establezca, se deben definir las actividades de control que deben ser desarrolladas en cada nivel, custodiando la información según corresponda a su clasificación. El siguiente modelo de matriz presenta las garantías básicas para la protección de los datos según su clasificación.

Aviso Cookies

Usamos cookies en nuestro sitio web. Algunas de ellas son esenciales para el funcionamiento del sitio, mientras que otras nos ayudan a mejorar el sitio web y también la experiencia del usuario (cookies de rastreo). Puedes decidir por ti mismo si quieres permitir el uso de las cookies. Ten en cuenta que si las rechazas, puede que no puedas usar todas las funcionalidades del sitio web.

× Progressive Web App | Add to Homescreen

Para instalar esta Web App en su iPhone/iPad presione el ícono. Progressive Web App | Share Button Y luego Agregar a la pantalla de inicio.

Desconectado