1
Autores Pérez Gaitán, Alejandro
Publicado 2015-04-07
Palabra clave:
“...Crímenes informáticos, delitos informáticos, información, protección de datos, seguridad...”Publicado 2015-04-07
2
Nueva triada del modelo metodológico de articulación y armonización de los sistemas integrados de...
Palabra clave:
“...Sistemas de Integrados Gestión...”
3
Palabra clave:
“...Acuerdos de paz...”
4
Autores Rivera, Luis Fernando, Barrera Lara, Gloria, Alarcón Rosero, Gracce, Hoyos Díaz, William Hernán
Publicado 2022-12-30
Palabra clave:
“...Acuerdo de Paz...”Publicado 2022-12-30
5
Palabra clave:
“...objeto virtual de aprendizaje...”
6
Autores Isaza Cardozo, Germán Darío
Publicado 2021-08-01
Palabra clave:
“...mínimo vital de agua...”Publicado 2021-08-01
7
Autores Cortés, José Antonio
Publicado 2017-01-10
Descripción:
“...Para este proyecto se eligió la zona de Gaira, un pequeño universo rico en tradiciones, historia y...”Publicado 2017-01-10
8
Descripción:
“...El objetivo de este artículo reflexivo está encaminado a la construcción de un documento que les...”
9
Autores Ortegón Salazar, Michael Smith
Publicado 2020-02-01
Descripción:
“... Humano (ATH), Gestión Turística y Hotelera (GTH), Comercio y Negocios Internacionales (CNI) y Seguridad y...”Publicado 2020-02-01
10
Descripción:
“...El mecanismo de protección al cesante tiene como propósito articular y ejecutar un sistema integral...”
11
Publicado 2015-04-07
Descripción:
“... el aula, seguridad informática, gestión de redes y telecomunicaciones, entre otros temas de...”
12
Autores Anacona Sterling, María del Carmen
Publicado 2015-04-07
Descripción:
“... en el aula, seguridad informática, gestión de redes y telecomunicaciones, entre otros temas...”Publicado 2015-04-07
13
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
14
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
15
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
16
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
17
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
18
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
19
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
20
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12