El papel del control interno dentro de la ciberseguridad basado en el Modelo COSO - ERM

Autores/as

  • Mgr Rogelio A. Bouche C. Universidad UNIDOS
  • Lic. Ramses Owens Universidad UNIDOS

Palabras clave:

Control interno, Control, Ciberataque, Ciberseguridad

Resumen

Con esta investigación hemos querido estudiar cuál es el papel del Control Interno,con relación a la mitigación del riesgo cibernético, denominado como un riesgo emergente producto de la sociedad hiperconectada de hoy día. Todo emprendimiento o actividad empresarial actualmente requiere de dos cosas muy relevantes para el éxito futuro de su operación, estos elementos son: El control interno y utilización de herramientas tecnológicas para posicionarse en el ciberespacio, que es el sitio donde se encuentran sus clientes. Basado en esta premisa es obligatorio tener posicionamiento en las redes sociales o la llamada “huella digital” en conjunto con procesos de control para todas las actividades de negocio, teniendo en cuenta que dichos controles deben ser diseñados para ayudar a los objetivos empresariales sin dificultar la actividad económica del negocio. El artículo aborda el tema de la ciberseguridad, que es una preocupación constante para las organizaciones modernas que dependen de la información digital. El enfoque principal del artículo es el control interno y la gestión de riesgos empresariales del COSO ERM, que es un conjunto de políticas, procedimientos y herramientas para hacer frente a los riesgos de seguridad cibernética. El artículo explica que la ciberseguridad es la práctica de proteger los sistemas tecnológicos y la información confidencial de los ataques digitales. También se discute la evolución del COSO ERM desde su introducción en 2004 hasta la versión actual de 2017, que aborda los peligros e inseguridades cibernéticas en las organizaciones modernas. Al finalizar nuestra investigación logramos concluir que debemos cambiar el enfoque hacia el ciber-riesgo y apoyarnos en modelos eficientes para su mitigación.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Mgr Rogelio A. Bouche C., Universidad UNIDOS

Profesor Investigador. Universidad UNIDOS. Ciudad de Panamá. Panamá.

Lic. Ramses Owens, Universidad UNIDOS

Licenciatura en contabilidad. Universidad UNIDOS. Ciudad de Panamá. Panamá.

Citas

Bibliografía / Infografía

Ciencias (n.d.). Introducción a la Seguridad Informática [Web page]. Retrieved from

http://www.3ciencias.com

AEC (n.d.). Control Interno – COSO [Web page]. Retrieved from http://www.aec.es

ASC (n.d.). Concepto de cibernética [Web page]. Retrieved from

http://www.asc cybernetics.org/foundations/timeline.htm

B2B México. (2017). COSO, Riesgos de Negocio y Seguridad Cibernética, ¿Cómo se relacionan?

Recuperado de https://www.b2bmexico.net/post/2017/10/19/riesgos-de-la-seguridadcibernética

-y-los-objetivos-del-negocio-como-están-relacionados

Canals, D. (2021). Ciberseguridad: Un nuevo Reto para el Estado y los Gobiernos

Locales. Editorial Wolters Kluwer.

CEUPE (n.d.). ¿Qué es el cibercrimen? [Web page]. Retrieved from http://www.ceupe.com

Consuegra de Sucre, D. (2022, October 31). Consejos de Seguridad Informática.

Diario La Prensa.

Dell (n.d.). Soluciones de Ciberseguridad [Web page]. Retrieved from

http://www.dell.com

Departamento de Comercio de EE. UU. Marco de Ciberseguridad NIST.

Recuperado de www.ftc.gov/es/guia-para-negocios/protegiendo-pequenos

negocios/ciberseguridad/marco-ciberseguridad-nist

Estupiñán, R. Administración de Riesgos y E.R.M. y la auditoría interna. Eco

ediciones. Recuperado de https://www.ecoeediciones.mx/wp content/

uploads/2015/07/Administracion-de-riesgos-ERM-y-la auditor%C3%ADa-

interna-2da-Edici%C3%B3n.pdf

Gayoso Martínez, J. (2020). Ciberseguridad. Editorial del CSIC - Consejo Superior de

Investigaciones Científicas.

Global Suites Solutions. Automatización del Modelo de las 3 Líneas de Defensa.

Recuperado de https://www.globalsuitesolutions.com/es/automatizacion

modelo-3-lineas-defensa/

Gómez, N. (2021). Normativa de Ciberseguridad. RA-MA Editorial.

Grech, N. Estrategias de Marketing digital en un Entorno Ciberseguro. RA-MA

Editorial.

Ibercaja (n.d.). ¿Qué es ciber-riesgo? [Web page]. Retrieved from

http://www.ibercaja.es

IBM (n.d.). ¿Qué es ciberseguridad? [Web page]. Retrieved from http://www.ibm.com

INESE (n.d.). ¿Qué son los ciber-riesgos y cuáles son sus características? [Web

page]. Retrieved from http://www.inese.es

Institute of Internal Auditors (IIA). Las Tres Líneas de Defensa para una Efectiva

Gestión de Riesgos y Control. Recuperado de

https://www.funcionpublica.gov.co/eva/admon/files/empresas/ZW1wcmVzYV8

Ng==/imagenes/93/PP%20The%20Three%20Lines%20of%20Defense%20i

n%20Effective%20Risk%20Management%20and%20Control%20Spanish.pdf

ISOTools. ¿Cómo ha cambiado el nuevo COSO ERM 201

Jaramillo, O.A. (2023) Cada día 13 personas son Víctimas de Estafa; El Ciberdelito

desafía a la justicia, La Prensa Panamá. La Prensa Panamá. Available at:

https://www.prensa.com/sociedad/cada-dia-13-personas-son-victimas-deestafa-

el-ciberdelito-desafia-a-la-justicia/ (Accessed: April 11, 2023).

Kaspersky (n.d.). Qué es el cibercrimen, cómo protegerse del cibercrimen [Web page].

Retrieved from http://www.latam.kaspersky.com

La Estrella de Panamá, G. E. S. E. (2023, March 24). 'phishing' Y 'ransomware', Los

ciberataques más comunes a la Banca Panameña. La Estrella de Panamá. Retrieved April 11, 2023, from https://www.laestrella.com.pa/economia/230324/phishing-ransomware ciberataques-comunes

La Estrella de Panamá, G.E.S.E. (2023) El 'phishing' como delito financiero (ii), La

Estrella de Panamá. Available at: https://www.laestrella.com.pa/opinion/columnistas/230409/phishing-delitofinanciero-ii (Accessed: April 11, 2023).

La Estrella de Panamá, G.E.S.E. (2023) Expertos Hablan sobre la necesidad de una

regulación de criptoactivos en panamá, La Estrella de Panamá. Available at:

https://www.laestrella.com.pa/economia/230320/expertos-hablannecesidadregulacion (Accessed: April 8, 2023).

La Salle (n.d.). Concepto de Cibernética [Web page]. Retrieved from

http://www.ingenieria.lasalle.mx

Miranda-Partners. ¿Qué son las tres líneas de defensa en una organización? ¿Cuál

es el rol de Compliance en estas líneas? Recuperado de https://mirandapartners.com/es/que-son-las-tres-lineas-de-defensa-en-una-organizacioncual-es-el-rol-de-compliance-en-estas-lineas/

Moreno, M. (2022). Gestión de Incidentes de Seguridad. RA-MA Editorial.

OVNI (n.d.). Ciberseguridad – Expertos en Ciberseguridad [Web page]. Retrieved

from http://www.ovni.com

PwC México. Actualización COSO ERM 2017. Implicaciones de COSO para el sector de energía. Recuperado de www.pwc.com/mx

PwC México. Cambios e implicaciones de COSO en ciberseguridad. Recuperado de www.pwv.com/mx

PwC México. Implicaciones de COSO en ciberseguridad y privacidad. Recuperado de www.pcw.com/mx

S2 Grupo (n.d.). La Propiedad Intelectual y su relación con la ciberseguridad [Web

page]. Retrieved from http://www.s2grupo.es

Scribd (n.d.). Propiedad Intelectual y Ciberseguridad [Web page]. Retrieved from

http://www.scribd.com

Servicio (n.d.). Modelos Contemporáneos de Control Interno. Fundamentos [Web

page]. Retrieved from http://www.servicio.bc.uc.edu.ve

SoftwareLab (n.d.). Definición y los 5 principales cibercrímenes [Web page]. Retrieved from http://www.softwarelab.org

Téllez, R. (2015). Investigación y Prueba del Ciberdelito [Doctoral dissertation,

Universidad Politécnica de Cataluña]. Retrieved from http://www.tdx.cat

Tigo (n.d.). Ciberseguridad Informática – Seguridad Cibernética [Web page].

Retrieved from http://www.tigo.com

Turner, L. (2002, June). Control Self-Assessment: A Practical Guide. Internal

Auditor, 59(3),

https://link.gale.com/apps/doc/A87430386/AONE?u=anon~e6b0221f&sid=boo

kmark-AONE&xid=6d10c836

UNODC (2013). Compendio de Ciberdelincuencia Organizada-UNODC. Retrieved

from http://www.unodc.org

Descargas

Publicado

2024-07-16 — Actualizado el 2024-12-02

Versiones

Cómo citar

Bouche C, R. A., & Owens, R. (2024). El papel del control interno dentro de la ciberseguridad basado en el Modelo COSO - ERM . Finanzas Y Negocios, 4(1), 8–31. Recuperado a partir de http://revistas.ulatina.edu.pa/index.php/Finanzasynegocios/article/view/354 (Original work published 16 de julio de 2024)