The role of internal control within cybersecurity based on the COSO Model - ERM
Keywords:
Internal control, Control, Cyberattack, CybersecurityAbstract
With this research we wanted to study the role of Internal Control, in relation to the mitigation
of cyber risk, called an emerging risk product of today's hyperconnected society. Every venture
or business activity currently requires two very relevant things for the future success of your
operation, these elements are: Internal control and use of technological tools to position
yourself in cyberspace, which is the place where your customers are. Based on this premise,
it is mandatory to have positioning in social networks or the so-called "digital footprint" in
conjunction with control processes for all business activities, taking into account that said
controls must be designed to help business objectives without hindering the economic activity
of the business. The article addresses the topic of cybersecurity, which is a constant concern
for modern organizations that depend on digital information. The main focus of the article is
the internal control and enterprise risk management of COSO ERM, which is a set of policies,
procedures, and tools to address cybersecurity risks. The article explains that cybersecurity is
the practice of protecting technological systems and confidential information from digital
attacks. The evolution of COSO ERM from its introduction in 2004 to the current 2017 version,
which addresses cyber dangers and insecurities in modern organizations, is also discussed.
At the end of our investigation, we were able to conclude that we must change the focus
towards cyber-risk and rely on efficient models for its mitigation.
Downloads
References
Bibliografía / Infografía
Ciencias (n.d.). Introducción a la Seguridad Informática [Web page]. Retrieved from
AEC (n.d.). Control Interno – COSO [Web page]. Retrieved from http://www.aec.es
ASC (n.d.). Concepto de cibernética [Web page]. Retrieved from
http://www.asccybernetics.org/foundations/timeline.htm
B2B México. (2017). COSO, Riesgos de Negocio y Seguridad Cibernética, ¿Cómo se
relacionan? Recuperado de
https://www.b2bmexico.net/post/2017/10/19/riesgos-de-la-seguridadcibernética
-y-los-objetivos-del-negocio-como-están-relacionados
Canals, D. (2021). Ciberseguridad: Un nuevo Reto para el Estado y los Gobiernos
Locales. Editorial Wolters Kluwer.
CEUPE (n.d.). ¿Qué es el cibercrimen? [Web page]. Retrieved from
Consuegra de Sucre, D. (2022, October 31). Consejos de Seguridad Informática.
Diario La Prensa.
Dell (n.d.). Soluciones de Ciberseguridad [Web page]. Retrieved from
Departamento de Comercio de EE. UU. Marco de Ciberseguridad NIST.
Recuperado de www.ftc.gov/es/guia-para-negocios/protegiendo-pequenos
negocios/ciberseguridad/marco-ciberseguridad-nist
Estupiñán, R. Administración de Riesgos y E.R.M. y la auditoría interna. Eco
ediciones. Recuperado de https://www.ecoeediciones.mx/wpcontent/
uploads/2015/07/Administracion-de-riesgos-ERM-y-laauditor%C3%ADa-
interna-2da-Edici%C3%B3n.pdf
Gayoso Martínez, J. (2020). Ciberseguridad. Editorial del CSIC - Consejo Superior de
Investigaciones Científicas.
Global Suites Solutions. Automatización del Modelo de las 3 Líneas de Defensa.
Recuperado de https://www.globalsuitesolutions.com/es/automatizacion
modelo-3-lineas-defensa/
Gómez, N. (2021). Normativa de Ciberseguridad. RA-MA Editorial.
Grech, N. Estrategias de Marketing digital en un Entorno Ciberseguro. RA-MA
Editorial.
Ibercaja (n.d.). ¿Qué es ciber-riesgo? [Web page]. Retrieved from
IBM (n.d.). ¿Qué es ciberseguridad? [Web page]. Retrieved from http://www.ibm.com
INESE (n.d.). ¿Qué son los ciber-riesgos y cuáles son sus características? [Web
page]. Retrieved from http://www.inese.es
Institute of Internal Auditors (IIA). Las Tres Líneas de Defensa para una Efectiva
Gestión de Riesgos y Control. Recuperado de
https://www.funcionpublica.gov.co/eva/admon/files/empresas/ZW1wcmVzYV8
Ng==/imagenes/93/PP%20The%20Three%20Lines%20of%20Defense%20i
n%20Effective%20Risk%20Management%20and%20Control%20Spanish.pdf
ISOTools. ¿Cómo ha cambiado el nuevo COSO ERM 201
Jaramillo, O.A. (2023) Cada día 13 personas son Víctimas de Estafa; El Ciberdelito
desafía a la justicia, La Prensa Panamá. La Prensa Panamá. Available at:
https://www.prensa.com/sociedad/cada-dia-13-personas-son-victimas-deestafa-
el-ciberdelito-desafia-a-la-justicia/ (Accessed: April 11, 2023).
Kaspersky (n.d.). Qué es el cibercrimen, cómo protegerse del cibercrimen [Web page].
Retrieved from http://www.latam.kaspersky.com
La Estrella de Panamá, G. E. S. E. (2023, March 24). 'phishing' Y 'ransomware', Los
ciberataques más comunes a la Banca Panameña. La Estrella de Panamá.
Retrieved April 11, 2023, from
https://www.laestrella.com.pa/economia/230324/phishing-ransomwareciberataques-comunes
La Estrella de Panamá, G.E.S.E. (2023) El 'phishing' como delito financiero (ii), La
Estrella de Panamá. Available at:
https://www.laestrella.com.pa/opinion/columnistas/230409/phishing-delitofinanciero-ii
(Accessed: April 11, 2023).
La Estrella de Panamá, G.E.S.E. (2023) Expertos Hablan sobre la necesidad de una
regulación de criptoactivos en panamá, La Estrella de Panamá. Available at:
https://www.laestrella.com.pa/economia/230320/expertos-hablan-necesidadregulacion
(Accessed: April 8, 2023).
La Salle (n.d.). Concepto de Cibernética [Web page]. Retrieved from
http://www.ingenieria.lasalle.mx
Miranda-Partners. ¿Qué son las tres líneas de defensa en una organización? ¿Cuál
es el rol de Compliance en estas líneas? Recuperado de https://mirandapartners.com
/es/que-son-las-tres-lineas-de-defensa-en-una-organizacioncual-es-el-rol-de-compliance-en-estas-lineas/
Moreno, M. (2022). Gestión de Incidentes de Seguridad. RA-MA Editorial.
OVNI (n.d.). Ciberseguridad – Expertos en Ciberseguridad [Web page]. Retrieved
from http://www.ovni.com
PwC México. Actualización COSO ERM 2017. Implicaciones de COSO para el sector
de energía. Recuperado de www.pwc.com/mx
PwC México. Cambios e implicaciones de COSO en ciberseguridad. Recuperado de
www.pwv.com/mx
PwC México. Implicaciones de COSO en ciberseguridad y privacidad. Recuperado de
www.pcw.com/mx
S2 Grupo (n.d.). La Propiedad Intelectual y su relación con la ciberseguridad [Web
page]. Retrieved from http://www.s2grupo.es
Scribd (n.d.). Propiedad Intelectual y Ciberseguridad [Web page]. Retrieved from
Servicio (n.d.). Modelos Contemporáneos de Control Interno. Fundamentos [Web
page]. Retrieved from http://www.servicio.bc.uc.edu.ve
SoftwareLab (n.d.). Definición y los 5 principales cibercrímenes [Web page]. Retrieved
from http://www.softwarelab.org
Téllez, R. (2015). Investigación y Prueba del Ciberdelito [Doctoral dissertation,
Universidad Politécnica de Cataluña]. Retrieved from http://www.tdx.cat
Tigo (n.d.). Ciberseguridad Informática – Seguridad Cibernética [Web page].
Retrieved from http://www.tigo.com
Turner, L. (2002, June). Control Self-Assessment: A Practical Guide. Internal
Auditor, 59(3),
https://link.gale.com/apps/doc/A87430386/AONE?u=anon~e6b0221f&sid=boo
kmark-AONE&xid=6d10c836.
UNODC (2013). Compendio de Ciberdelincuencia Organizada-UNODC. Retrieved
from http://www.unodc.org
Downloads
Published
Versions
- 2024-12-02 (2)
- 2024-07-16 (1)
How to Cite
Issue
Section
License
Copyright (c) 2024 Attribution 4.0 International (CC BY 4.0)
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
El contenido de las publicaciones son responsabilidad absoluta de los autores y no de la Universidad ni de la revista Finanzas y Negocios, que es editada por la Universidad UNIDOS. La revista permite a los autores mantener el derecho de autor sobre los articulos y documentos publicados mediante el uso de la siguiente licencia.
Los artículos se publican con una licencia https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es
Bajo los siguientes términos:
-
Atribución — Usted debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
-
NoComercial — Usted no puede hacer uso del material con propósitos comerciales.
-
CompartirIgual — Si remezcla, transforma o crea a partir del material, debe distribuir su contribución bajo la misma licencia del original.