The role of internal control within cybersecurity based on the COSO Model - ERM

Authors

  • Rogelio A Bouche C Universidad UNIDOS
  • Ramses Owens Universidad UNIDOS

Keywords:

Internal control, Control, Cyberattack, Cybersecurity

Abstract

With this research we wanted to study the role of Internal Control, in relation to the mitigation
of cyber risk, called an emerging risk product of today's hyperconnected society. Every venture
or business activity currently requires two very relevant things for the future success of your
operation, these elements are: Internal control and use of technological tools to position
yourself in cyberspace, which is the place where your customers are. Based on this premise,
it is mandatory to have positioning in social networks or the so-called "digital footprint" in
conjunction with control processes for all business activities, taking into account that said
controls must be designed to help business objectives without hindering the economic activity
of the business. The article addresses the topic of cybersecurity, which is a constant concern
for modern organizations that depend on digital information. The main focus of the article is
the internal control and enterprise risk management of COSO ERM, which is a set of policies,
procedures, and tools to address cybersecurity risks. The article explains that cybersecurity is
the practice of protecting technological systems and confidential information from digital
attacks. The evolution of COSO ERM from its introduction in 2004 to the current 2017 version,
which addresses cyber dangers and insecurities in modern organizations, is also discussed.
At the end of our investigation, we were able to conclude that we must change the focus
towards cyber-risk and rely on efficient models for its mitigation.

Downloads

Download data is not yet available.

Author Biographies

Rogelio A Bouche C, Universidad UNIDOS

Profesor Investigador. Universidad UNIDOS. Ciudad de Panamá. Panamá.

Ramses Owens, Universidad UNIDOS

Licenciatura en contabilidad. Universidad UNIDOS. Ciudad de Panamá. Panamá.

References

Bibliografía / Infografía

Ciencias (n.d.). Introducción a la Seguridad Informática [Web page]. Retrieved from

http://www.3ciencias.com

AEC (n.d.). Control Interno – COSO [Web page]. Retrieved from http://www.aec.es

ASC (n.d.). Concepto de cibernética [Web page]. Retrieved from

http://www.asccybernetics.org/foundations/timeline.htm

B2B México. (2017). COSO, Riesgos de Negocio y Seguridad Cibernética, ¿Cómo se

relacionan? Recuperado de

https://www.b2bmexico.net/post/2017/10/19/riesgos-de-la-seguridadcibernética

-y-los-objetivos-del-negocio-como-están-relacionados

Canals, D. (2021). Ciberseguridad: Un nuevo Reto para el Estado y los Gobiernos

Locales. Editorial Wolters Kluwer.

CEUPE (n.d.). ¿Qué es el cibercrimen? [Web page]. Retrieved from

http://www.ceupe.com

Consuegra de Sucre, D. (2022, October 31). Consejos de Seguridad Informática.

Diario La Prensa.

Dell (n.d.). Soluciones de Ciberseguridad [Web page]. Retrieved from

http://www.dell.com

Departamento de Comercio de EE. UU. Marco de Ciberseguridad NIST.

Recuperado de www.ftc.gov/es/guia-para-negocios/protegiendo-pequenos

negocios/ciberseguridad/marco-ciberseguridad-nist

Estupiñán, R. Administración de Riesgos y E.R.M. y la auditoría interna. Eco

ediciones. Recuperado de https://www.ecoeediciones.mx/wpcontent/

uploads/2015/07/Administracion-de-riesgos-ERM-y-laauditor%C3%ADa-

interna-2da-Edici%C3%B3n.pdf

Gayoso Martínez, J. (2020). Ciberseguridad. Editorial del CSIC - Consejo Superior de

Investigaciones Científicas.

Global Suites Solutions. Automatización del Modelo de las 3 Líneas de Defensa.

Recuperado de https://www.globalsuitesolutions.com/es/automatizacion

modelo-3-lineas-defensa/

Gómez, N. (2021). Normativa de Ciberseguridad. RA-MA Editorial.

Grech, N. Estrategias de Marketing digital en un Entorno Ciberseguro. RA-MA

Editorial.

Ibercaja (n.d.). ¿Qué es ciber-riesgo? [Web page]. Retrieved from

http://www.ibercaja.es

IBM (n.d.). ¿Qué es ciberseguridad? [Web page]. Retrieved from http://www.ibm.com

INESE (n.d.). ¿Qué son los ciber-riesgos y cuáles son sus características? [Web

page]. Retrieved from http://www.inese.es

Institute of Internal Auditors (IIA). Las Tres Líneas de Defensa para una Efectiva

Gestión de Riesgos y Control. Recuperado de

https://www.funcionpublica.gov.co/eva/admon/files/empresas/ZW1wcmVzYV8

Ng==/imagenes/93/PP%20The%20Three%20Lines%20of%20Defense%20i

n%20Effective%20Risk%20Management%20and%20Control%20Spanish.pdf

ISOTools. ¿Cómo ha cambiado el nuevo COSO ERM 201

Jaramillo, O.A. (2023) Cada día 13 personas son Víctimas de Estafa; El Ciberdelito

desafía a la justicia, La Prensa Panamá. La Prensa Panamá. Available at:

https://www.prensa.com/sociedad/cada-dia-13-personas-son-victimas-deestafa-

el-ciberdelito-desafia-a-la-justicia/ (Accessed: April 11, 2023).

Kaspersky (n.d.). Qué es el cibercrimen, cómo protegerse del cibercrimen [Web page].

Retrieved from http://www.latam.kaspersky.com

La Estrella de Panamá, G. E. S. E. (2023, March 24). 'phishing' Y 'ransomware', Los

ciberataques más comunes a la Banca Panameña. La Estrella de Panamá.

Retrieved April 11, 2023, from

https://www.laestrella.com.pa/economia/230324/phishing-ransomwareciberataques-comunes

La Estrella de Panamá, G.E.S.E. (2023) El 'phishing' como delito financiero (ii), La

Estrella de Panamá. Available at:

https://www.laestrella.com.pa/opinion/columnistas/230409/phishing-delitofinanciero-ii

(Accessed: April 11, 2023).

La Estrella de Panamá, G.E.S.E. (2023) Expertos Hablan sobre la necesidad de una

regulación de criptoactivos en panamá, La Estrella de Panamá. Available at:

https://www.laestrella.com.pa/economia/230320/expertos-hablan-necesidadregulacion

(Accessed: April 8, 2023).

La Salle (n.d.). Concepto de Cibernética [Web page]. Retrieved from

http://www.ingenieria.lasalle.mx

Miranda-Partners. ¿Qué son las tres líneas de defensa en una organización? ¿Cuál

es el rol de Compliance en estas líneas? Recuperado de https://mirandapartners.com

/es/que-son-las-tres-lineas-de-defensa-en-una-organizacioncual-es-el-rol-de-compliance-en-estas-lineas/

Moreno, M. (2022). Gestión de Incidentes de Seguridad. RA-MA Editorial.

OVNI (n.d.). Ciberseguridad – Expertos en Ciberseguridad [Web page]. Retrieved

from http://www.ovni.com

PwC México. Actualización COSO ERM 2017. Implicaciones de COSO para el sector

de energía. Recuperado de www.pwc.com/mx

PwC México. Cambios e implicaciones de COSO en ciberseguridad. Recuperado de

www.pwv.com/mx

PwC México. Implicaciones de COSO en ciberseguridad y privacidad. Recuperado de

www.pcw.com/mx

S2 Grupo (n.d.). La Propiedad Intelectual y su relación con la ciberseguridad [Web

page]. Retrieved from http://www.s2grupo.es

Scribd (n.d.). Propiedad Intelectual y Ciberseguridad [Web page]. Retrieved from

http://www.scribd.com

Servicio (n.d.). Modelos Contemporáneos de Control Interno. Fundamentos [Web

page]. Retrieved from http://www.servicio.bc.uc.edu.ve

SoftwareLab (n.d.). Definición y los 5 principales cibercrímenes [Web page]. Retrieved

from http://www.softwarelab.org

Téllez, R. (2015). Investigación y Prueba del Ciberdelito [Doctoral dissertation,

Universidad Politécnica de Cataluña]. Retrieved from http://www.tdx.cat

Tigo (n.d.). Ciberseguridad Informática – Seguridad Cibernética [Web page].

Retrieved from http://www.tigo.com

Turner, L. (2002, June). Control Self-Assessment: A Practical Guide. Internal

Auditor, 59(3),

https://link.gale.com/apps/doc/A87430386/AONE?u=anon~e6b0221f&sid=boo

kmark-AONE&xid=6d10c836.

UNODC (2013). Compendio de Ciberdelincuencia Organizada-UNODC. Retrieved

from http://www.unodc.org

Published

2024-07-16

How to Cite

Bouche C, R. A., & Owens, R. (2024). The role of internal control within cybersecurity based on the COSO Model - ERM . Finanzas Y Negocios, 4(1), 8–31. Retrieved from http://revistas.ulatina.edu.pa/index.php/Finanzasynegocios/article/view/354