El papel del control interno dentro de la ciberseguridad basado en el Modelo COSO - ERM

Autores/as

  • Mgr Rogelio A. Bouche C. Universidad UNIDOS
  • Lic. Ramses Owens Universidad UNIDOS

Palabras clave:

Control interno, Control, Ciberataque, Ciberseguridad

Resumen

Con esta investigación hemos querido estudiar cuál es el papel del Control Interno, con
relación a la mitigación del riesgo cibernético, denominado como un riesgo emergente
producto de la sociedad hiperconectada de hoy día. Todo emprendimiento o actividad
empresarial actualmente requiere de dos cosas muy relevantes para el éxito futuro de su
operación, estos elementos son: El control interno y utilización de herramientas tecnológicas
para posicionarse en el ciberespacio, que es el sitio donde se encuentran sus clientes.
Basado en esta premisa es obligatorio tener posicionamiento en las redes sociales o la
llamada “huella digital” en conjunto con procesos de control para todas las actividades de
negocio, teniendo en cuenta que dichos controles deben ser diseñados para ayudar a los
objetivos empresariales sin dificultar la actividad económica del negocio. El artículo aborda el
tema de la ciberseguridad, que es una preocupación constante para las organizaciones
modernas que dependen de la información digital. El enfoque principal del artículo es el
control interno y la gestión de riesgos empresariales del COSO ERM, que es un conjunto de
políticas, procedimientos y herramientas para hacer frente a los riesgos de seguridad
cibernética. El artículo explica que la ciberseguridad es la práctica de proteger los sistemas
tecnológicos y la información confidencial de los ataques digitales. También se discute la
evolución del COSO ERM desde su introducción en 2004 hasta la versión actual de 2017,
que aborda los peligros e inseguridades cibernéticas en las organizaciones modernas. Al
finalizar nuestra investigación logramos concluir que debemos cambiar el enfoque hacia el
ciber-riesgo y apoyarnos en modelos eficientes para su mitigación.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Mgr Rogelio A. Bouche C., Universidad UNIDOS

Profesor Investigador. Universidad UNIDOS. Ciudad de Panamá. Panamá.

Lic. Ramses Owens, Universidad UNIDOS

Licenciatura en contabilidad. Universidad UNIDOS. Ciudad de Panamá. Panamá.

Citas

Bibliografía / Infografía

Ciencias (n.d.). Introducción a la Seguridad Informática [Web page]. Retrieved from

http://www.3ciencias.com

AEC (n.d.). Control Interno – COSO [Web page]. Retrieved from http://www.aec.es

ASC (n.d.). Concepto de cibernética [Web page]. Retrieved from

http://www.asccybernetics.org/foundations/timeline.htm

B2B México. (2017). COSO, Riesgos de Negocio y Seguridad Cibernética, ¿Cómo se

relacionan? Recuperado de

https://www.b2bmexico.net/post/2017/10/19/riesgos-de-la-seguridadcibernética

-y-los-objetivos-del-negocio-como-están-relacionados

Canals, D. (2021). Ciberseguridad: Un nuevo Reto para el Estado y los Gobiernos

Locales. Editorial Wolters Kluwer.

CEUPE (n.d.). ¿Qué es el cibercrimen? [Web page]. Retrieved from

http://www.ceupe.com

Consuegra de Sucre, D. (2022, October 31). Consejos de Seguridad Informática.

Diario La Prensa.

Dell (n.d.). Soluciones de Ciberseguridad [Web page]. Retrieved from

http://www.dell.com

Departamento de Comercio de EE. UU. Marco de Ciberseguridad NIST.

Recuperado de www.ftc.gov/es/guia-para-negocios/protegiendo-pequenos

negocios/ciberseguridad/marco-ciberseguridad-nist

Estupiñán, R. Administración de Riesgos y E.R.M. y la auditoría interna. Eco

ediciones. Recuperado de https://www.ecoeediciones.mx/wpcontent/

uploads/2015/07/Administracion-de-riesgos-ERM-y-laauditor%C3%ADa-

interna-2da-Edici%C3%B3n.pdf

Gayoso Martínez, J. (2020). Ciberseguridad. Editorial del CSIC - Consejo Superior de

Investigaciones Científicas.

Global Suites Solutions. Automatización del Modelo de las 3 Líneas de Defensa.

Recuperado de https://www.globalsuitesolutions.com/es/automatizacion

modelo-3-lineas-defensa/

Gómez, N. (2021). Normativa de Ciberseguridad. RA-MA Editorial.

Grech, N. Estrategias de Marketing digital en un Entorno Ciberseguro. RA-MA

Editorial.

Ibercaja (n.d.). ¿Qué es ciber-riesgo? [Web page]. Retrieved from

http://www.ibercaja.es

IBM (n.d.). ¿Qué es ciberseguridad? [Web page]. Retrieved from http://www.ibm.com

INESE (n.d.). ¿Qué son los ciber-riesgos y cuáles son sus características? [Web

page]. Retrieved from http://www.inese.es

Institute of Internal Auditors (IIA). Las Tres Líneas de Defensa para una Efectiva

Gestión de Riesgos y Control. Recuperado de

https://www.funcionpublica.gov.co/eva/admon/files/empresas/ZW1wcmVzYV8

Ng==/imagenes/93/PP%20The%20Three%20Lines%20of%20Defense%20i

n%20Effective%20Risk%20Management%20and%20Control%20Spanish.pdf

ISOTools. ¿Cómo ha cambiado el nuevo COSO ERM 201

Jaramillo, O.A. (2023) Cada día 13 personas son Víctimas de Estafa; El Ciberdelito

desafía a la justicia, La Prensa Panamá. La Prensa Panamá. Available at:

https://www.prensa.com/sociedad/cada-dia-13-personas-son-victimas-deestafa-

el-ciberdelito-desafia-a-la-justicia/ (Accessed: April 11, 2023).

Kaspersky (n.d.). Qué es el cibercrimen, cómo protegerse del cibercrimen [Web page].

Retrieved from http://www.latam.kaspersky.com

La Estrella de Panamá, G. E. S. E. (2023, March 24). 'phishing' Y 'ransomware', Los

ciberataques más comunes a la Banca Panameña. La Estrella de Panamá.

Retrieved April 11, 2023, from

https://www.laestrella.com.pa/economia/230324/phishing-ransomwareciberataques-comunes

La Estrella de Panamá, G.E.S.E. (2023) El 'phishing' como delito financiero (ii), La

Estrella de Panamá. Available at:

https://www.laestrella.com.pa/opinion/columnistas/230409/phishing-delitofinanciero-ii

(Accessed: April 11, 2023).

La Estrella de Panamá, G.E.S.E. (2023) Expertos Hablan sobre la necesidad de una

regulación de criptoactivos en panamá, La Estrella de Panamá. Available at:

https://www.laestrella.com.pa/economia/230320/expertos-hablan-necesidadregulacion

(Accessed: April 8, 2023).

La Salle (n.d.). Concepto de Cibernética [Web page]. Retrieved from

http://www.ingenieria.lasalle.mx

Miranda-Partners. ¿Qué son las tres líneas de defensa en una organización? ¿Cuál

es el rol de Compliance en estas líneas? Recuperado de https://mirandapartners.com

/es/que-son-las-tres-lineas-de-defensa-en-una-organizacioncual-es-el-rol-de-compliance-en-estas-lineas/

Moreno, M. (2022). Gestión de Incidentes de Seguridad. RA-MA Editorial.

OVNI (n.d.). Ciberseguridad – Expertos en Ciberseguridad [Web page]. Retrieved

from http://www.ovni.com

PwC México. Actualización COSO ERM 2017. Implicaciones de COSO para el sector

de energía. Recuperado de www.pwc.com/mx

PwC México. Cambios e implicaciones de COSO en ciberseguridad. Recuperado de

www.pwv.com/mx

PwC México. Implicaciones de COSO en ciberseguridad y privacidad. Recuperado de

www.pcw.com/mx

S2 Grupo (n.d.). La Propiedad Intelectual y su relación con la ciberseguridad [Web

page]. Retrieved from http://www.s2grupo.es

Scribd (n.d.). Propiedad Intelectual y Ciberseguridad [Web page]. Retrieved from

http://www.scribd.com

Servicio (n.d.). Modelos Contemporáneos de Control Interno. Fundamentos [Web

page]. Retrieved from http://www.servicio.bc.uc.edu.ve

SoftwareLab (n.d.). Definición y los 5 principales cibercrímenes [Web page]. Retrieved

from http://www.softwarelab.org

Téllez, R. (2015). Investigación y Prueba del Ciberdelito [Doctoral dissertation,

Universidad Politécnica de Cataluña]. Retrieved from http://www.tdx.cat

Tigo (n.d.). Ciberseguridad Informática – Seguridad Cibernética [Web page].

Retrieved from http://www.tigo.com

Turner, L. (2002, June). Control Self-Assessment: A Practical Guide. Internal

Auditor, 59(3),

https://link.gale.com/apps/doc/A87430386/AONE?u=anon~e6b0221f&sid=boo

kmark-AONE&xid=6d10c836.

UNODC (2013). Compendio de Ciberdelincuencia Organizada-UNODC. Retrieved

from http://www.unodc.org

Descargas

Publicado

2024-07-16

Cómo citar

Bouche C, R. A., & Owens, R. (2024). El papel del control interno dentro de la ciberseguridad basado en el Modelo COSO - ERM . Finanzas Y Negocios, 4(1), 8–31. Recuperado a partir de http://revistas.ulatina.edu.pa/index.php/Finanzasynegocios/article/view/354