El papel del control interno dentro de la ciberseguridad basado en el Modelo COSO - ERM
Palabras clave:
Control interno, Control, Ciberataque, CiberseguridadResumen
Con esta investigación hemos querido estudiar cuál es el papel del Control Interno, con
relación a la mitigación del riesgo cibernético, denominado como un riesgo emergente
producto de la sociedad hiperconectada de hoy día. Todo emprendimiento o actividad
empresarial actualmente requiere de dos cosas muy relevantes para el éxito futuro de su
operación, estos elementos son: El control interno y utilización de herramientas tecnológicas
para posicionarse en el ciberespacio, que es el sitio donde se encuentran sus clientes.
Basado en esta premisa es obligatorio tener posicionamiento en las redes sociales o la
llamada “huella digital” en conjunto con procesos de control para todas las actividades de
negocio, teniendo en cuenta que dichos controles deben ser diseñados para ayudar a los
objetivos empresariales sin dificultar la actividad económica del negocio. El artículo aborda el
tema de la ciberseguridad, que es una preocupación constante para las organizaciones
modernas que dependen de la información digital. El enfoque principal del artículo es el
control interno y la gestión de riesgos empresariales del COSO ERM, que es un conjunto de
políticas, procedimientos y herramientas para hacer frente a los riesgos de seguridad
cibernética. El artículo explica que la ciberseguridad es la práctica de proteger los sistemas
tecnológicos y la información confidencial de los ataques digitales. También se discute la
evolución del COSO ERM desde su introducción en 2004 hasta la versión actual de 2017,
que aborda los peligros e inseguridades cibernéticas en las organizaciones modernas. Al
finalizar nuestra investigación logramos concluir que debemos cambiar el enfoque hacia el
ciber-riesgo y apoyarnos en modelos eficientes para su mitigación.
Descargas
Citas
Bibliografía / Infografía
Ciencias (n.d.). Introducción a la Seguridad Informática [Web page]. Retrieved from
AEC (n.d.). Control Interno – COSO [Web page]. Retrieved from http://www.aec.es
ASC (n.d.). Concepto de cibernética [Web page]. Retrieved from
http://www.asccybernetics.org/foundations/timeline.htm
B2B México. (2017). COSO, Riesgos de Negocio y Seguridad Cibernética, ¿Cómo se
relacionan? Recuperado de
https://www.b2bmexico.net/post/2017/10/19/riesgos-de-la-seguridadcibernética
-y-los-objetivos-del-negocio-como-están-relacionados
Canals, D. (2021). Ciberseguridad: Un nuevo Reto para el Estado y los Gobiernos
Locales. Editorial Wolters Kluwer.
CEUPE (n.d.). ¿Qué es el cibercrimen? [Web page]. Retrieved from
Consuegra de Sucre, D. (2022, October 31). Consejos de Seguridad Informática.
Diario La Prensa.
Dell (n.d.). Soluciones de Ciberseguridad [Web page]. Retrieved from
Departamento de Comercio de EE. UU. Marco de Ciberseguridad NIST.
Recuperado de www.ftc.gov/es/guia-para-negocios/protegiendo-pequenos
negocios/ciberseguridad/marco-ciberseguridad-nist
Estupiñán, R. Administración de Riesgos y E.R.M. y la auditoría interna. Eco
ediciones. Recuperado de https://www.ecoeediciones.mx/wpcontent/
uploads/2015/07/Administracion-de-riesgos-ERM-y-laauditor%C3%ADa-
interna-2da-Edici%C3%B3n.pdf
Gayoso Martínez, J. (2020). Ciberseguridad. Editorial del CSIC - Consejo Superior de
Investigaciones Científicas.
Global Suites Solutions. Automatización del Modelo de las 3 Líneas de Defensa.
Recuperado de https://www.globalsuitesolutions.com/es/automatizacion
modelo-3-lineas-defensa/
Gómez, N. (2021). Normativa de Ciberseguridad. RA-MA Editorial.
Grech, N. Estrategias de Marketing digital en un Entorno Ciberseguro. RA-MA
Editorial.
Ibercaja (n.d.). ¿Qué es ciber-riesgo? [Web page]. Retrieved from
IBM (n.d.). ¿Qué es ciberseguridad? [Web page]. Retrieved from http://www.ibm.com
INESE (n.d.). ¿Qué son los ciber-riesgos y cuáles son sus características? [Web
page]. Retrieved from http://www.inese.es
Institute of Internal Auditors (IIA). Las Tres Líneas de Defensa para una Efectiva
Gestión de Riesgos y Control. Recuperado de
https://www.funcionpublica.gov.co/eva/admon/files/empresas/ZW1wcmVzYV8
Ng==/imagenes/93/PP%20The%20Three%20Lines%20of%20Defense%20i
n%20Effective%20Risk%20Management%20and%20Control%20Spanish.pdf
ISOTools. ¿Cómo ha cambiado el nuevo COSO ERM 201
Jaramillo, O.A. (2023) Cada día 13 personas son Víctimas de Estafa; El Ciberdelito
desafía a la justicia, La Prensa Panamá. La Prensa Panamá. Available at:
https://www.prensa.com/sociedad/cada-dia-13-personas-son-victimas-deestafa-
el-ciberdelito-desafia-a-la-justicia/ (Accessed: April 11, 2023).
Kaspersky (n.d.). Qué es el cibercrimen, cómo protegerse del cibercrimen [Web page].
Retrieved from http://www.latam.kaspersky.com
La Estrella de Panamá, G. E. S. E. (2023, March 24). 'phishing' Y 'ransomware', Los
ciberataques más comunes a la Banca Panameña. La Estrella de Panamá.
Retrieved April 11, 2023, from
https://www.laestrella.com.pa/economia/230324/phishing-ransomwareciberataques-comunes
La Estrella de Panamá, G.E.S.E. (2023) El 'phishing' como delito financiero (ii), La
Estrella de Panamá. Available at:
https://www.laestrella.com.pa/opinion/columnistas/230409/phishing-delitofinanciero-ii
(Accessed: April 11, 2023).
La Estrella de Panamá, G.E.S.E. (2023) Expertos Hablan sobre la necesidad de una
regulación de criptoactivos en panamá, La Estrella de Panamá. Available at:
https://www.laestrella.com.pa/economia/230320/expertos-hablan-necesidadregulacion
(Accessed: April 8, 2023).
La Salle (n.d.). Concepto de Cibernética [Web page]. Retrieved from
http://www.ingenieria.lasalle.mx
Miranda-Partners. ¿Qué son las tres líneas de defensa en una organización? ¿Cuál
es el rol de Compliance en estas líneas? Recuperado de https://mirandapartners.com
/es/que-son-las-tres-lineas-de-defensa-en-una-organizacioncual-es-el-rol-de-compliance-en-estas-lineas/
Moreno, M. (2022). Gestión de Incidentes de Seguridad. RA-MA Editorial.
OVNI (n.d.). Ciberseguridad – Expertos en Ciberseguridad [Web page]. Retrieved
from http://www.ovni.com
PwC México. Actualización COSO ERM 2017. Implicaciones de COSO para el sector
de energía. Recuperado de www.pwc.com/mx
PwC México. Cambios e implicaciones de COSO en ciberseguridad. Recuperado de
www.pwv.com/mx
PwC México. Implicaciones de COSO en ciberseguridad y privacidad. Recuperado de
www.pcw.com/mx
S2 Grupo (n.d.). La Propiedad Intelectual y su relación con la ciberseguridad [Web
page]. Retrieved from http://www.s2grupo.es
Scribd (n.d.). Propiedad Intelectual y Ciberseguridad [Web page]. Retrieved from
Servicio (n.d.). Modelos Contemporáneos de Control Interno. Fundamentos [Web
page]. Retrieved from http://www.servicio.bc.uc.edu.ve
SoftwareLab (n.d.). Definición y los 5 principales cibercrímenes [Web page]. Retrieved
from http://www.softwarelab.org
Téllez, R. (2015). Investigación y Prueba del Ciberdelito [Doctoral dissertation,
Universidad Politécnica de Cataluña]. Retrieved from http://www.tdx.cat
Tigo (n.d.). Ciberseguridad Informática – Seguridad Cibernética [Web page].
Retrieved from http://www.tigo.com
Turner, L. (2002, June). Control Self-Assessment: A Practical Guide. Internal
Auditor, 59(3),
https://link.gale.com/apps/doc/A87430386/AONE?u=anon~e6b0221f&sid=boo
kmark-AONE&xid=6d10c836.
UNODC (2013). Compendio de Ciberdelincuencia Organizada-UNODC. Retrieved
from http://www.unodc.org
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2024 Attribution 4.0 International (CC BY 4.0)
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
El contenido de las publicaciones son responsabilidad absoluta de los autores y no de la Universidad ni de la revista Finanzas y Negocios, que es editada por la Universidad UNIDOS. La revista permite a los autores mantener el derecho de autor sobre los articulos y documentos publicados mediante el uso de la siguiente licencia.
Los artículos se publican con una licencia https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es
Bajo los siguientes términos:
-
Atribución — Usted debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
-
NoComercial — Usted no puede hacer uso del material con propósitos comerciales.
-
CompartirIgual — Si remezcla, transforma o crea a partir del material, debe distribuir su contribución bajo la misma licencia del original.