Mostrando 61 - 80 Resultados de 6,752 Para buscar '((user OR used) OR ser) (information OR informacion)', tiempo de consulta: 0.57s Limitar resultados
  • 61
    Descripción: ...Los sistemas de información de administración financiera (SIAF) son fundamentales para una gestión eficiente y transparente de los recursos financieros en el sector público. ...
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
    Descripción: ...A partir de los resultados se concluyó que el área de Tecnologías de la Información (TI) debe alinearse con los objetivos estratégicos, debe nutrirse de la organización para conocerla, apoyarla y soportarla con buenas prácticas y que la comunicación entre el área de tecnología y el cliente interno en la organización debe ser transmitida de forma que el usuario la comprenda, la asimile y la valore. ...
  • 74
  • 75
    Autores Liévano, Katherine
    Publicado 2016-11-27
    Descripción: ...Este artículo examina las principales diferencias entre el sistema de información geográfica voluntaria y el sistema de posicionamiento global, específicamente como el sistema de información geográfica voluntaria puede ser útil para paises en vía de desarrollo, tal es el caso de Panamá, más que en paises como Estados Unidos. ...
  • 76
  • 77
  • 78
    Autores Bonilla, Sandra M., González, Jaime A.
    Publicado 2012-06-30
    Descripción: ...Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. ...
  • 79
    Autores Bonilla, Sandra M., González, Jaime A.
    Publicado 2012-06-30
    Descripción: ...Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. ...
  • 80