<?xml version="1.0" encoding="UTF-8"?>
<collection xmlns="http://www.loc.gov/MARC21/slim">
<record>
  <controlfield tag="001">145837</controlfield>
  <controlfield tag="005">20241122150932.0</controlfield>
  <datafield tag="037" ind1=" " ind2=" ">
    <subfield code="a">TAZ-TFM-2024-1152</subfield>
  </datafield>
  <datafield tag="041" ind1=" " ind2=" ">
    <subfield code="a">spa</subfield>
  </datafield>
  <datafield tag="100" ind1="1" ind2=" ">
    <subfield code="a">Romero Anaya, Gianella Marjorie</subfield>
  </datafield>
  <datafield tag="242" ind1="0" ind2="0">
    <subfield code="a">COBIT and MAGERIT frameworks in the context of cybersecurity auditing</subfield>
  </datafield>
  <datafield tag="245" ind1="0" ind2="0">
    <subfield code="a">Los marcos COBIT y MAGERIT en el contexto de la auditoría de ciberseguridad</subfield>
  </datafield>
  <datafield tag="260" ind1=" " ind2=" ">
    <subfield code="a">Zaragoza</subfield>
    <subfield code="b">Universidad de Zaragoza</subfield>
    <subfield code="c">2024</subfield>
  </datafield>
  <datafield tag="506" ind1=" " ind2=" ">
    <subfield code="a">by-nc-sa</subfield>
    <subfield code="b">Creative Commons</subfield>
    <subfield code="c">3.0</subfield>
    <subfield code="u">http://creativecommons.org/licenses/by-nc-sa/3.0/</subfield>
  </datafield>
  <datafield tag="520" ind1=" " ind2=" ">
    <subfield code="a">En el entorno actual, en el que las tecnologías de la información tienen una relevancia significativa dado a su rápida evolución y utilidad en las distintas organizaciones, es necesario preguntarse si existe un marco idóneo que permita a las empresas realizar una correcta auditoría de ciberseguridad. El objetivo de este trabajo es responder a esta cuestión a través de una revisión bibliográfica exhaustiva basado en la metodología PRISMA centrada en dos metodologías clave: COBIT y MAGERIT. Tras el análisis se encuentra que COBIT es la metodología más estudiada mientras que MAGERIT es la que más se estudia de manera individual. También destaca que ambas son metodologías que se adaptan muy bien a otros marcos logrando ser más eficaces, lo que permite realizar una óptima auditoría de ciberseguridad. Es evidente que se necesita ampliar las líneas de investigación para permitir a las organizaciones tener una base sólida de evidencia que les permita elegir que marco utilizar.&lt;br />&lt;br /></subfield>
  </datafield>
  <datafield tag="521" ind1=" " ind2=" ">
    <subfield code="a">Máster Universitario en Auditoría</subfield>
  </datafield>
  <datafield tag="540" ind1=" " ind2=" ">
    <subfield code="a">Derechos regulados por licencia Creative Commons</subfield>
  </datafield>
  <datafield tag="856" ind1="0" ind2=" ">
    <subfield code="f">712045@unizar.es</subfield>
  </datafield>
  <datafield tag="856" ind1="4" ind2=" ">
    <subfield code="s">1944735</subfield>
    <subfield code="u">http://zaguan.unizar.es/record/145837/files/TAZ-TFM-2024-1152.pdf</subfield>
    <subfield code="y">Memoria (spa)</subfield>
  </datafield>
  <datafield tag="909" ind1="C" ind2="O">
    <subfield code="o">oai:zaguan.unizar.es:145837</subfield>
    <subfield code="p">driver</subfield>
    <subfield code="p">trabajos-fin-master</subfield>
  </datafield>
  <datafield tag="950" ind1=" " ind2=" ">
    <subfield code="a"></subfield>
  </datafield>
  <datafield tag="691" ind1=" " ind2=" ">
    <subfield code="a">0</subfield>
  </datafield>
  <datafield tag="692" ind1=" " ind2=" ">
    <subfield code="a"></subfield>
  </datafield>
  <datafield tag="700" ind1=" " ind2=" ">
    <subfield code="a">Serrano Cinca, Carlos</subfield>
    <subfield code="e">dir.</subfield>
  </datafield>
  <datafield tag="710" ind1="2" ind2=" ">
    <subfield code="a">Universidad de Zaragoza</subfield>
    <subfield code="b">Contabilidad y Finanzas</subfield>
    <subfield code="c">Economía Financiera y Contabilidad</subfield>
  </datafield>
  <datafield tag="980" ind1=" " ind2=" ">
    <subfield code="a">TAZ</subfield>
    <subfield code="b">TFM</subfield>
    <subfield code="c">ECON</subfield>
  </datafield>
  <datafield tag="999" ind1=" " ind2=" ">
    <subfield code="a">20240905195321.CREATION_DATE</subfield>
  </datafield>
  <datafield tag="951" ind1=" " ind2=" ">
    <subfield code="a">deposita:2024-11-22</subfield>
  </datafield>
</record>
</collection>