1
Descripción:
“... implantar el análisis de riesgo de la información digital en sus procesos. El método evita la destinación...”
2
Autores Madows, Gloria G.
Publicado 2011-06-30
Descripción:
“... análisis de los requisitos funcionales.
...”Publicado 2011-06-30
3
Autores Madows, Gloria G.
Publicado 2011-06-30
Descripción:
“... análisis de los requisitos funcionales.
...”Publicado 2011-06-30
4
Autores Madows, Gloria G.
Publicado 2011-06-30
Descripción:
“... análisis de los requisitos funcionales.
...”Publicado 2011-06-30
5
Palabra clave:
“...Arquitectura de red...”
6
Palabra clave:
“...Arquitectura de red...”
7
Palabra clave:
“...Arquitectura de red...”
8
Palabra clave:
“...Sistemas de Información Geográfica...”
9
Palabra clave:
“...Sistemas de Información Geográfica...”
10
Palabra clave:
“...Sistemas de Información Geográfica...”
11
Descripción:
“... obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se...”
12
Descripción:
“... obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se...”
13
Descripción:
“... obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se...”
14
Palabra clave:
“...información secuestrada...”
15
Palabra clave:
“...Información...”
16
La predicción de la reincidencia delictiva Usando información de archivos rutinariamente disponibles
Palabra clave:
“...Evaluación de riesgos...”
17
La predicción de la reincidencia delictiva Usando información de archivos rutinariamente disponibles
Palabra clave:
“...Evaluación de riesgos...”
18
La predicción de la reincidencia delictiva Usando información de archivos rutinariamente disponibles
Palabra clave:
“...Evaluación de riesgos...”
19
Palabra clave:
“...Sistemas de Información Geográfica...”
20
Palabra clave:
“...Sistemas de Información Geográfica...”