Mostrando 1 - 20 Resultados de 144 Para buscar 'mecanismos;', tiempo de consulta: 0.14s Limitar resultados
  • 1
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 2
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 3
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 4
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 5
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 6
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 7
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 8
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 9
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 10
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 11
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 12
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 13
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 14
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 15
    Autores Restrepo R., Zuleima, Montoya S., José A.
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 16
    Autores Montoya S., José A., Restrepo R., Zuleima
    Publicado 2012-06-30
    Descripción: ... necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las...
  • 17
    Autores Vélez, Gustavo
    Publicado 2012-06-30
    Descripción: ... de estos entornos es el uso de mecanismos de control de acceso basado en la identidad del usuario...
  • 18
    Autores Vélez, Gustavo
    Publicado 2012-06-30
    Descripción: ... de estos entornos es el uso de mecanismos de control de acceso basado en la identidad del usuario...
  • 19
    Autores Vélez, Gustavo
    Publicado 2012-06-30
    Descripción: ... de estos entornos es el uso de mecanismos de control de acceso basado en la identidad del usuario...
  • 20
    Autores Vélez, Gustavo
    Publicado 2012-06-30
    Descripción: ... de estos entornos es el uso de mecanismos de control de acceso basado en la identidad del usuario...