Buscar alternativas:
user » use (Expander búsqueda), uses (Expander búsqueda)
used » use (Expander búsqueda)
user » use (Expander búsqueda), uses (Expander búsqueda)
used » use (Expander búsqueda)
61
Autores Ospina Díaz, Milton Ricardo, Vera Osorio, Sandra Patricia, Zambrano Ospina, Kelly Johanna
Publicado 2023-11-30
Descripción:
“...Los sistemas de información de administración financiera (SIAF) son fundamentales para una gestión eficiente y transparente de los recursos financieros en el sector público. ...”Publicado 2023-11-30
62
64
67
69
71
Autores Morozova, Irina M., Lyusev, Valery N., Gladkova, Marina N., Smirnova, Elena V., Kulagina, Julia A.
Publicado 2020-12-13
Publicado 2020-12-13
72
73
Autores Serrano Forero, Sandra Liliana, Porras Polo, Weimar Andrés, Villada Calderón, Jorge Eliecer, Muñoz Morán, Diana Karina
Publicado 2016-08-16
Descripción:
“...A partir de los resultados se concluyó que el área de Tecnologías de la Información (TI) debe alinearse con los objetivos estratégicos, debe nutrirse de la organización para conocerla, apoyarla y soportarla con buenas prácticas y que la comunicación entre el área de tecnología y el cliente interno en la organización debe ser transmitida de forma que el usuario la comprenda, la asimile y la valore.
...”Publicado 2016-08-16
75
Autores Liévano, Katherine
Publicado 2016-11-27
Descripción:
“...Este artículo examina las principales diferencias entre el sistema de información geográfica voluntaria y el sistema de posicionamiento global, específicamente como el sistema de información geográfica voluntaria puede ser útil para paises en vía de desarrollo, tal es el caso de Panamá, más que en paises como Estados Unidos.
...”Publicado 2016-11-27
76
78
Descripción:
“...Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. ...”
79
Descripción:
“...Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. ...”
80